文章目录
前言
今天挖edu随意点开个站,发现存在mssql数据库的sql注入,在此分享下整个挖掘过程
1 判断网站数据库类型
• 根据后缀进行判断,mssql数据库一般后缀为aspx,只要是后缀为aspx的站一般都是mssql数据库
• 根据报错的信息进行判断,一般报错信息中会有Microsoft等字样,如下图所示

• 根据系统表进行判断,利用mssql数据库包含的主要系统表进行判断,例如and (select count(*)from sysdatabases) >0如果成立,则可判断数据库中包含mssql的主要系统表,但是这个方法不绝对,可能出于安全考虑,数据库管理员会删除主要系统表
2 了解mssql数据库的主要三大系统表
•sysdatabases :这张表保存在master数据库中,里边的name字段下存放的是所有数据库的库名。
•sysobjects:这张表保存的是数据库的表的信息。
•syscolumns:这张表存放的是数据库中字段的信息。
3 了解mssql的主要函数
•host_name() :返回服务器端主机名称。
•current_user():返回当前数据库用户。
•db_name():返回当前数据库库名 。
4 判断注入点及其注入类型
这里注入点就不用判断了,点进子栏目发现就一个参数,此参数就是注入点了

直接一个万能’(单引号)然后报错

直接使用55-1判断其数据类型

发现页面成功回显,于是可以确定是数字型
5 联合查询之判断列数
使用order by判断其列数

可以看到order by 4正常返回

order by 5 报错,可以判断列数为4
然后使用UNION SELECT来判断 按理来说,UNION SELECT 1,2,3,4应该正常回显,但是不知道是配置原因还是什么原因还是报错,但是还是可以从细微上的差别来区分列数是否正确
当列数设为其他时,报错信息如下

但是列数设为4时,报错信息有所不同,如下图所示,多了一片

6 联合查询之获取数据库相关信息
既然UNION SELECT 能正常使用,那我们就可以通过这个直接判断显位输出数据库的相关信息了
前面提到了mssql的三大系统表,这里就是从系统表中查询数据 使用:UNION SELECT 1,2,3,4 from master…sysdatabases


可以看到在显位处于第一列,直接从第一列使用mssql函数db_name()获取数据库信息
7 mssql之时间盲注
页面正常返回时间为

我们直接使用时间盲注的函数WAITFOR DELAY ‘0:0:5’进行测试

可以看到页面延迟返回,说明存在时间盲注(本站还存在堆叠注入,但是在此不做演示)
8 mssql之报错注入
mssql数据库的报错注入与其他数据库类似
直接使用and 1=(select db_name())获取当前数据库

这里我们使用的是and 1=()进行报错,所以一次只能获取一个值,如果想获取其他值可以使用top函数进行操作,这里不做演示
获取表名:and%201=%20(select%20top%201%20name%20from%20获取的数据库名字…sysobjects%20where%20xtype%20=%200x75)
在mssql中xtype为指定数据类型,0x75对应的数据类型为NVARCHAR

后续不进行测试
9 总结
sql注入漏洞挖掘主要还是需要了解各类型的数据库怎么操作,数据库的系统表有哪些,对应的函数有哪些,对过滤机制的绕过手法(虽然本次漏洞挖掘没有涉及到绕过),建议有时间还是需要深入学习一下各类数据库,不仅对漏洞挖掘有帮助,反之对以后可能需要涉及到的安全开发也有很大帮助,比如如何过滤危险函数啊,如何清洗用户输入的数据啊等
最后也是拿下两个中危

网络安全学习资源分享:
给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,请看下方扫描即可前往获取



7293

被折叠的 条评论
为什么被折叠?



