IT貓撲網(wǎng):您身邊最放心的安全下載站! 最新更新|軟件分類|軟件專題|手機(jī)版|論壇轉(zhuǎn)貼|軟件發(fā)布

您當(dāng)前所在位置: 首頁數(shù)據(jù)庫MSSQL → 掃盲大講堂:SQL查詢結(jié)果集對注入的影響及利用

掃盲大講堂:SQL查詢結(jié)果集對注入的影響及利用

時(shí)間:2015-06-28 00:00:00 來源:IT貓撲網(wǎng) 作者:網(wǎng)管聯(lián)盟 我要評論(0)

對于注入而言,錯(cuò)誤提示是極其重要。所謂錯(cuò)誤提示是指和正確頁面不同的結(jié)果反饋,高手是很重視這個(gè)一點(diǎn)的,這對于注入點(diǎn)的精準(zhǔn)判斷至關(guān)重要。本問討論下關(guān)于幾類錯(cuò)誤和他產(chǎn)生的原理,希望對讀者有所幫助。

錯(cuò)誤提示主要有邏輯錯(cuò)誤和語法錯(cuò)誤以及腳本運(yùn)行錯(cuò)誤三類。

一:邏輯錯(cuò)誤

簡單的例子是1=1 1=2這兩個(gè),1=1與1=2頁面不同的原理是什么?以$sql = "select * from news where id=$_GET[id]"為例。

select * from news where id=1 and 1=2產(chǎn)生的結(jié)果集為NULL,然后程序取值得時(shí)候,就會(huì)去出空值,無法顯示。當(dāng)然有的程序發(fā)現(xiàn)SQL執(zhí)行結(jié)果集為空,就立即跳轉(zhuǎn),效果就不顯鳥。值得注意的是,有的如Oracle Postgresql的數(shù)據(jù)庫在結(jié)果集為空情況下會(huì)再頁面上表現(xiàn)字符型null字樣,這算是個(gè)特點(diǎn)。如果使用or條件,比如

select * from news where id=1 or 1=1

和and 1=2得結(jié)果正好相反,他的結(jié)果集十分龐大。如果SQL語句如此,再加上程序是循環(huán)讀取結(jié)果集(一些編程上的陋習(xí))那么會(huì)取出所有結(jié)果,結(jié)果可能運(yùn)行很慢,在數(shù)據(jù)量巨大的oracle上容易出現(xiàn)。這個(gè)例子會(huì)出現(xiàn)什么呢,一般程序取出結(jié)果集中的第一條結(jié)果,那么很可能已經(jīng)不是id=1的那條新聞了,這就是由些小菜奇怪有時(shí)候or 1=1頁面會(huì)發(fā)生變化的原因。

歸根到底,都是結(jié)果集不同造成的,靈活掌握是關(guān)鍵,這并非單純的經(jīng)驗(yàn)問題。

二:語法錯(cuò)誤

語法錯(cuò)誤時(shí)比較熟悉的,比如對于SQL Server,PgSQL,Sybase的注入錯(cuò)誤提示都很重要,因?yàn)槔盟奶匦詠慝@取信息很快速。語法錯(cuò)誤造成的結(jié)果可能是SQL錯(cuò)誤而中斷腳本執(zhí)行,但是腳本或服務(wù)器設(shè)置屏蔽錯(cuò)誤的情況下,程序得到繼續(xù)執(zhí)行,但是結(jié)果集不存在,連NULL都算不上,反饋給攻擊者的很可能就是結(jié)果集為空的情況,其實(shí)這是腳本的處理結(jié)果。當(dāng)然Oracle PgSQL表現(xiàn)null。

三:運(yùn)行錯(cuò)誤不用說了,典型的就是利用mysql注入benchmark讓腳本運(yùn)行超時(shí)得到物理路徑,以及利用超時(shí)來獲得不同的表征進(jìn)行盲注入。

四:邏輯錯(cuò)誤和語法錯(cuò)誤的結(jié)合。

當(dāng)表征極不明顯的時(shí)候,利用類似iff這樣的函數(shù)進(jìn)行正確與否的區(qū)分有時(shí)候會(huì)成救命稻草。因?yàn)檎Z法錯(cuò)誤和邏輯錯(cuò)誤的表征大多數(shù)情況都會(huì)有不同。

iff(1=1,1,‘no’)這個(gè)會(huì)產(chǎn)生結(jié)果1 注意是數(shù)字,而iff(1=2,1,‘no’)這個(gè)會(huì)產(chǎn)生‘no’ 是字符。那么

id=1 and 1=iff(1=1,1‘no’)正確是必然成立的,而id=1 and 1=iff(1=2,1,‘no’)會(huì)因?yàn)轭愋筒煌l(fā)生語法錯(cuò)誤。不過可惜的是似乎支持iff函數(shù)的數(shù)據(jù)庫不多,呵呵。

現(xiàn)在講結(jié)果集在注入中的利用原理。

一:從‘or’‘=’開始

這是學(xué)習(xí)SQL注入的初級課程,登陸漏洞。我簡略從SQL結(jié)果集上分析。

$sql = "select top 1 * from admin where username=‘$username’ and password=md5(‘$password’)";

顯而易見,‘or’‘=’的加入使SQL語句返回了一條記錄,這才使驗(yàn)證通過。

二:再看現(xiàn)在的驗(yàn)證中的SQL

$sql = "select top 1 * from admin where username=‘$username’";

結(jié)果集不為空才根據(jù)抽取的記錄集中的密碼值與用戶提交的密碼MD5值進(jìn)行比對來進(jìn)行驗(yàn)證。這樣,你突然發(fā)現(xiàn)‘or’‘=’的計(jì)策失敗鳥,但是后臺(tái)明明有注入,這就是驗(yàn)證方法造成的。跟進(jìn)這個(gè)驗(yàn)證過程,‘or’‘=’的確產(chǎn)生了一個(gè)結(jié)果集(admin表中的第一行記錄)但是遺憾的事,后來的密碼比對沒法通過,驗(yàn)證無法成功。

思路很簡單,網(wǎng)上有案例,我重在原理,利用union來產(chǎn)生想要的結(jié)果集。比如‘a(chǎn)nd(1=2)union select top 1 username,’123456得md5值‘,id from admin where username=’admin

這樣產(chǎn)生了admin的記錄信息,但是記錄集中的密碼那個(gè)位置的值被替換成了123456的md5值,這樣,使用admin 123456通過驗(yàn)證并且繼承他的權(quán)利。

更有甚者全部用‘xxx’的方法來盲狙,這就很"過分"鳥。不過在sql2000 sybase這些嚴(yán)格要求類型匹配的數(shù)據(jù)庫來說,這樣不能撼動(dòng)"管理員登陸"的,因?yàn)閳?zhí)行時(shí)發(fā)生了語法錯(cuò)誤,結(jié)果集為NULL。另外以前ewebeditor注入漏洞來上傳馬也是這個(gè)union操作結(jié)果集來達(dá)到目的的經(jīng)典案例。

關(guān)鍵詞標(biāo)簽:SQL查詢

相關(guān)閱讀

文章評論
發(fā)表評論

熱門文章 淺談JSP JDBC來連接SQL Server 2005的方法 淺談JSP JDBC來連接SQL Server 2005的方法 SqlServer2005對現(xiàn)有數(shù)據(jù)進(jìn)行分區(qū)具體步驟 SqlServer2005對現(xiàn)有數(shù)據(jù)進(jìn)行分區(qū)具體步驟 sql server系統(tǒng)表損壞的解決方法 sql server系統(tǒng)表損壞的解決方法 MS-SQL2005服務(wù)器登錄名、角色、數(shù)據(jù)庫用戶、角色、架構(gòu)的關(guān)系 MS-SQL2005服務(wù)器登錄名、角色、數(shù)據(jù)庫用戶、角色、架構(gòu)的關(guān)系

相關(guān)下載

    人氣排行 配置和注冊O(shè)DBC數(shù)據(jù)源-odbc數(shù)據(jù)源配置教程 如何遠(yuǎn)程備份(還原)SQL2000數(shù)據(jù)庫 SQL2000數(shù)據(jù)庫遠(yuǎn)程導(dǎo)入(導(dǎo)出)數(shù)據(jù) SQL2000和SQL2005數(shù)據(jù)庫服務(wù)端口查看或修改 修改Sql Server唯一約束教程 SQL Server 2005降級到2000的正確操作步驟 sql server系統(tǒng)表損壞的解決方法 淺談JSP JDBC來連接SQL Server 2005的方法