1 背景 京東SRC(Security Response Center)收錄大量外部白帽子提交的sql註入漏洞,漏洞發生的原因多為sql語句拼接和Mybatis使用不當導致。 2 手工檢測 2.1 前置知識 mysql5.0以上版本中存在一個重要的系統資料庫information_schema,通過 ...
1 背景
京東SRC(Security Response Center)收錄大量外部白帽子提交的sql註入漏洞,漏洞發生的原因多為sql語句拼接和Mybatis使用不當導致。
2 手工檢測
2.1 前置知識
mysql5.0以上版本中存在一個重要的系統資料庫information_schema,通過此資料庫可訪問mysql中存在的資料庫名、表名、欄位名等元數據。information_schema中有三個表成為了sql註入構造的關鍵。
1)infromation_schema.columns:
- table_schema 資料庫名
- table_name 表名
- column_name 列名
2)information_schema.tables
- table_schema 資料庫名
- table_name 表名
3)information_schema.schemata
- schema_name 資料庫名
SQL註入常用SQL函數
- length(str) :返回字元串str的長度
- substr(str, pos, len) :將str從pos位置開始截取len長度的字元進行返回。註意這裡的pos位置是從1開始的,不是數組的0開始
- mid(str,pos,len) :跟上面的一樣,截取字元串
- ascii(str) :返回字元串str的最左面字元的ASCII代碼值
- ord(str) :將字元或布爾類型轉成ascll碼
- if(a,b,c) :a為條件,a為true,返回b,否則返回c,如if(1>2,1,0),返回0
2.2 註入類型
2.2.1 參數類型分類
-
整型註入
例如?id=1,其中id為註入點,類型為int類型。 -
字元型註入
例如?id=”1”,其中id為註入點,類型為字元型,要考慮閉合後端sql語句中的引號。
2.2.2 註入方式分類
- 盲註
-
- 布爾盲註:只能從應用返回中推斷語句執行後的布爾值。
-
- 時間盲註:應用沒有明確的回顯,只能使用特定的時間函數來判斷,例如sleep,benchmark等。
- 報錯註入:應用會顯示全部或者部分的報錯信息
- 堆疊註入:有的應用可以加入 ; 後一次執行多條語句
- 其他
2.3 手動檢測步驟(字元型註入為例)
// sqli vuln code Statement statement = con.createStatement(); String sql = "select * from users where username = '" + username + "'"; logger.info(sql); ResultSet rs = statement.executeQuery(sql); // fix code 如果要使用原始jdbc,請採用預編譯執行 String sql = "select * from users where username = ?"; PreparedStatement st = con.prepareStatement(sql);
使用未預編譯原始jdbc作為demo,註意此demo中sql語句參數採用單引號閉合。
2.3.1 確定註入點
對於字元類型註入,通常先嘗試單引號,判斷單引號是否被拼接到SQL語句中。推薦使用瀏覽器擴展harkbar作為手工測試工具。https://chrome.google.com/webstore/detail/hackbar/ginpbkfigcoaokgflihfhhmglmbchinc
正常頁面應該顯示如下:
admin後加單引號導致無信息回顯,原因是後端sql執行報錯,說明引號被拼接至SQL語句中
select * from users where username = 'admin' #正常sql
select * from users where username = 'admin'' #admin'被帶入sql執行導致報錯無法顯示信息
2.3.2 判斷欄位數
mysql中使用order by 進行排序,不僅可以是欄位名也可以是欄位序號。所以可以用來判斷表中欄位數,order by 超過欄位個數的數字就會報錯。
判斷欄位數
當order by 超過4時會報錯,所以此表共四個欄位。
後端所執行的sql語句
select * from users where username = 'admin' order by 1-- '
此處我們將原本username的值admin替換為admin’ order by 1 —+,其中admin後的單引號用於閉合原本sql語句中的前引號,—+用於註釋sql語句中的後引號。—後的+號主要作用是提供一個空格,sql語句單行註釋後需有空格,+會被解碼為空格。
2.3.3 確定回顯位置
主要用於定位後端sql欄位在前端顯示的位置,採用聯合查詢的方式確定。註意聯合查詢前後欄位需一致,這也就是我們為什麼做第二步的原因。
通過下圖可知,後端查詢並回顯的欄位位置為2,3位。
聯合查詢後的欄位可以隨意,本次採用的是數字1到4直觀方便。
2.3.4 利用information_schema庫實現註入
group_concat()函數用於將查詢結果拼接為字元串。
- 查看存在資料庫
- 查看當前資料庫中的表
- 查看指定表中欄位
- 利用以上獲取信息讀取users表中username和password
3 自動化檢測
3.1 sqlmap 使用
sqlmap相容python2和python3,可以自動化檢測各類註入和幾乎所有資料庫類型。
3.1.1 常用命令
-u 可能存在註入的url鏈接 -r讀取http數據包 --data 指定post數據 --cookie 指定cookie --headers 指定http頭 如採用token認證的情況下 --threads 指定線程數 --dbms 指定後端的資料庫 --os 指定後端的操作系統類型 --current-user 當前用戶 --users 所有用戶 --is-dba 是否是dba --sql-shell 互動式的sqlshell -p指定可能存在註入點的參數 --dbs 窮舉系統存在的資料庫 -D指定資料庫 --tables 窮舉存在的表 -T指定表 --column 窮舉欄位 -C指定欄位 --dump dump數據
直接檢測
其中—cookie用於指定cookie,—batch 自動化執行,—dbms指定資料庫類型
檢測結果
讀取系統中存在資料庫
—dbs讀取當前用戶下的資料庫
讀取指定庫下的表
-D java_sec_code —tables
dump users表數據
-D java_sec_code -T users —dump
4 進階
4.1 Mybatis註入
1)$錯誤使用導致註入
//採用#不會導致sql註入,mybatis會使用預編譯執行 @Select("select * from users where username = #{username}") User findByUserName(@Param("username") String username); //採用$作為入參可導致sql註入 @Select("select * from users where username = '${username}'") List<User> findByUserNameVuln01(@Param("username") String username);
2)模糊查詢拼接
//錯誤寫法 <select id="findByUserNameVuln02" parameterType="String" resultMap="User"> select * from users where username like '%${_parameter}%' </select> //正確寫法 <select id="findByUserNameVuln02" parameterType="String" resultMap="User"> select * from users where username like concat(‘%’,#{_parameter}, ‘%’) </select>
3)order by 註入
order by 後若使用#{}會導致報錯,因為#{}預設添加引號會導致找不到欄位從而報錯。
//錯誤寫法 <select id="findByUserNameVuln03" parameterType="String" resultMap="User"> select * from users <if test="order != null"> order by ${order} asc </if> </select> //正確寫法 id指欄位id 此表欄位共四個 所以id為1-4 <select id="OrderByUsername" resultMap="User"> select * from users order by id asc limit 1 </select>
5 文章及資料推薦
slqmap手冊:https://octobug.gitbooks.io/sqlmap-wiki-zhcn/content/Users-manual/Introduction.html
sql註入詳解:http://sqlwiki.radare.cn/#/