在MSSQL注入中学到的新姿势

关注微信公众号获取更多资讯,第一时间学习最新前沿渗透技术!
在这里插入图片描述

0x01 前言

在一次MSSQL注入过程中,目标WEB应用过滤了substring()且不能使用AND、OR语句。通过查询SQL Server官方手册,然后自己利用其它函数的组合,实现了一个新的字符串截取方法。

0x02 注入

由于该注入点已经修复,所以无法复现,就简单复述一下前期的测试过程。

目标WEB程序过滤了一些常见的SQL注入关键字例如:SELECT、AND、CHAR()等,但是目标WEB应用程序为了防止XSS攻击将<>替换为空,所以利用SEL<ECT可以绕过关键字检测
image.png

绕过了第一点继续进行测试的时候,发现as<cii(x)不管x的值是什么,它的结果都是x本身,被这个坑了挺久的。后来发现WEB应用还进行了二次替换,将ascii、substr等字符替换为空
image.png

发现这点后心想,这个注入稳了,利用双写asasciicii(subasciistring(user,1,1))绕过WEB应用的检测,但是真正测试的时候并不是我想象得那么简单,WEB报错了,换了很多种组合还是报错。仔细想一想可能是WEB应用还做了别处理,应该换一种方法了

0x03 新方法

通过查阅SQL SERVER官方使用手册(https://docs.microsoft.com/zh-cn/sql/t-sql/functions/charindex-transact-sql?view=sql-server-ver15)发现了一个有用的函数CHARINDEX()
image.png

比如SELECT CHARINDEX('o', 'root');root开头查找,显而易见第一个o在第二个位置所以返回的结果是2
image.png

SELECT CHARINDEX('o', 'root', 3);root3个字符开始查找,那么第一次出现o的位置就是3,所以这次的返回值是3
image.png

SELECT CHARINDEX('o', 'root', 4);root4个字符开始查找,从第4个字符串后面已经没有o了所以返回结果为0
image.png

CHARINDEX的查找是从左至右的,通过start_location递进,同时利用LEFT()函数递进截取字符串,实现CHARINDEX每次只查找一个字符,案例如下:

SELECT CHARINDEX('a', LEFT('root', 2) ,2);
分析一下语句

  1. 通过LEFT('root',2)截取左边两个字符也就是ro
  2. start_location=2ro第二个字符开始查找也就是去查找o
  3. 最终分析下来就是a在与o就行对比

这里a!=o所以返回0
image.png

这里o=o所以返回o在字符串中的位置
image.png

在进行优化一下SELECT CHARINDEX('a', LEFT('root', 2) ,2) - 2;
如果字符不匹配那么返回结果必然小于0
image.png

如果字符匹配那么返回结果必然等于0,这就算利用CHARINDEX和LEFT函数实现了SUBSTRING的功能
image.png

Intruder跑数据

实现我上面所说的字符串截取的功能变量应该有4个,而且要保证CHARINDEX和LEFT以及减去的值一致

Intruder模块可以这样设置
image.png

第一个payload
image.png

第二个payload
image.png

第3-4个payload,意思就是复制2的payload
image.png
image.png

最终我的注入也可以出数据了
image.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值