SQL Injection
RootedCON est l'événement le plus pertinent en matière de cybersécurité en Espagne et l'un des plus importants en Europe. Avec pour mission de promouvoir les connaissances techniques, ce congrès est un point de rencontre bouillonnant pour les professionnels de la technologie et de la cybersécurité dans chaque discipline.
Qu'est-ce qu'une injection SQL?
Une injection SQL est une faille de sécurité qui permet aux attaquants d'interférer avec les requêtes de base de données d'une application. Cette vulnérabilité peut permettre aux attaquants de visualiser, modifier ou supprimer des données auxquelles ils ne devraient pas accéder, y compris les informations d'autres utilisateurs ou toutes les données auxquelles l'application peut accéder. De telles actions peuvent entraîner des modifications permanentes de la fonctionnalité ou du contenu de l'application, voire compromettre le serveur ou provoquer un déni de service.
Détection du point d'entrée
Lorsqu'un site semble être vulnérable à une injection SQL (SQLi) en raison de réponses de serveur inhabituelles aux entrées liées à SQLi, la première étape consiste à comprendre comment injecter des données dans la requête sans la perturber. Cela nécessite d'identifier la méthode pour s'échapper du contexte actuel de manière efficace. Voici quelques exemples utiles:
Ensuite, vous devez savoir comment corriger la requête pour qu'il n'y ait pas d'erreurs. Pour corriger la requête, vous pouvez entrer des données pour que la requête précédente accepte les nouvelles données, ou vous pouvez simplement entrer vos données et ajouter un symbole de commentaire à la fin.
Notez que si vous pouvez voir des messages d'erreur ou repérer des différences lorsque la requête fonctionne et quand elle ne fonctionne pas, cette phase sera plus facile.
Commentaires
Confirmation avec des opérations logiques
Une méthode fiable pour confirmer une vulnérabilité d'injection SQL consiste à exécuter une opération logique et à observer les résultats attendus. Par exemple, un paramètre GET tel que ?username=Peter
produisant un contenu identique lorsqu'il est modifié en ?username=Peter' or '1'='1
indique une vulnérabilité d'injection SQL.
De même, l'application d'opérations mathématiques sert de technique de confirmation efficace. Par exemple, si l'accès à ?id=1
et ?id=2-1
produit le même résultat, cela indique une injection SQL.
Exemples démontrant la confirmation par opération logique :
Ce word-list a été créé pour essayer de confirmer les injections SQL de la manière proposée:
Confirmation avec le Timing
Dans certains cas, vous ne remarquerez aucun changement sur la page que vous testez. Par conséquent, une bonne façon de découvrir les injections SQL aveugles est de faire effectuer des actions à la base de données qui auront un impact sur le temps nécessaire au chargement de la page. Ainsi, nous allons concaténer dans la requête SQL une opération qui prendra beaucoup de temps à se terminer:
Dans certains cas, les fonctions sleep ne seront pas autorisées. Au lieu d'utiliser ces fonctions, vous pourriez faire en sorte que la requête effectue des opérations complexes qui prendront plusieurs secondes. Des exemples de ces techniques seront commentés séparément sur chaque technologie (le cas échéant).
Identification du back-end
La meilleure façon d'identifier le back-end est d'essayer d'exécuter des fonctions des différents back-ends. Vous pourriez utiliser les fonctions sleep de la section précédente ou celles-ci (tableau provenant de payloadsallthethings:
De plus, si vous avez accès à la sortie de la requête, vous pourriez faire afficher la version de la base de données.
Une continuation où nous allons discuter des différentes méthodes pour exploiter différents types d'injections SQL. Nous utiliserons MySQL comme exemple.
Identification avec PortSwigger
Exploitation basée sur l'Union
Détection du nombre de colonnes
Si vous pouvez voir la sortie de la requête, c'est la meilleure façon de l'exploiter. Tout d'abord, nous devons trouver le nombre de colonnes que la requête initiale renvoie. Cela est nécessaire car les deux requêtes doivent renvoyer le même nombre de colonnes. Deux méthodes sont généralement utilisées à cette fin :
Order/Group by
Pour déterminer le nombre de colonnes dans une requête, ajustez progressivement le nombre utilisé dans les clauses ORDER BY ou GROUP BY jusqu'à ce qu'une réponse fausse soit reçue. Malgré les fonctionnalités distinctes de GROUP BY et ORDER BY dans SQL, les deux peuvent être utilisés de manière identique pour déterminer le nombre de colonnes de la requête.
UNION SELECT
Sélectionnez de plus en plus de valeurs nulles jusqu'à ce que la requête soit correcte :
Extraire les noms de base de données, les noms de table et les noms de colonnes
Dans les exemples suivants, nous allons récupérer le nom de toutes les bases de données, le nom de la table d'une base de données, les noms des colonnes de la table:
Il existe une manière différente de découvrir ces données sur chaque base de données, mais la méthodologie reste toujours la même.
Exploitation de l'injection basée sur l'union cachée
Lorsque la sortie d'une requête est visible, mais qu'une injection basée sur l'union semble impossible, cela signifie la présence d'une injection basée sur l'union cachée. Ce scénario conduit souvent à une situation d'injection aveugle. Pour transformer une injection aveugle en une injection basée sur l'union, il est nécessaire de comprendre la requête d'exécution en arrière-plan.
Cela peut être réalisé en utilisant des techniques d'injection aveugle en conjonction avec les tables par défaut spécifiques à votre système de gestion de base de données cible (DBMS). Pour comprendre ces tables par défaut, il est conseillé de consulter la documentation du DBMS cible.
Une fois que la requête a été extraite, il est nécessaire d'adapter votre charge utile pour fermer en toute sécurité la requête d'origine. Ensuite, une requête d'union est ajoutée à votre charge utile, facilitant l'exploitation de la nouvelle injection basée sur l'union désormais accessible.
Pour des informations plus détaillées, consultez l'article complet disponible sur Healing Blind Injections.
Exploitation basée sur les erreurs
Si, pour une raison quelconque, vous ne pouvez pas voir la sortie de la requête mais que vous pouvez voir les messages d'erreur, vous pouvez utiliser ces messages d'erreur pour exfiltrer des données de la base de données. En suivant un flux similaire à l'exploitation basée sur l'union, vous pourriez réussir à extraire la base de données.
Exploiter les injections SQL aveugles
Dans ce cas, vous ne pouvez pas voir les résultats de la requête ou les erreurs, mais vous pouvez distinguer quand la requête renvoie une réponse vraie ou fausse car il y a différents contenus sur la page. Dans ce cas, vous pouvez abuser de ce comportement pour extraire la base de données caractère par caractère :
Exploitation de l'injection SQL par erreur aveugle
Il s'agit du même cas que précédemment mais au lieu de distinguer entre une réponse vraie/fausse de la requête, vous pouvez distinguer entre une erreur dans la requête SQL ou non (peut-être parce que le serveur HTTP plante). Par conséquent, dans ce cas, vous pouvez forcer une erreur SQL à chaque fois que vous devinez correctement le caractère :
Exploiter de l'injection SQL basée sur le temps
Dans ce cas, il n'y a pas de moyen de distinguer la réponse de la requête en fonction du contexte de la page. Cependant, vous pouvez faire en sorte que la page mette plus de temps à se charger si le caractère deviné est correct. Nous avons déjà vu cette technique utilisée précédemment pour confirmer une vulnérabilité SQLi.
Requêtes imbriquées
Vous pouvez utiliser des requêtes imbriquées pour exécuter plusieurs requêtes successives. Notez que bien que les requêtes suivantes soient exécutées, les résultats ne sont pas renvoyés à l'application. Par conséquent, cette technique est principalement utile en relation avec les vulnérabilités aveugles où vous pouvez utiliser une deuxième requête pour déclencher une recherche DNS, une erreur conditionnelle ou un retard temporel.
Oracle ne prend pas en charge les requêtes imbriquées. MySQL, Microsoft et PostgreSQL les prennent en charge : REQUÊTE-1-ICI; REQUÊTE-2-ICI
Exploitation hors bande
Si aucune autre méthode d'exploitation n'a fonctionné, vous pouvez essayer de faire en sorte que la base de données exfiltre les informations vers un hôte externe contrôlé par vous. Par exemple, via des requêtes DNS :
Exfiltration de données hors bande via XXE
Exploitation Automatisée
Consultez la Feuille de triche SQLMap pour exploiter une vulnérabilité SQLi avec sqlmap.
Informations Techniques Spécifiques
Nous avons déjà discuté de toutes les façons d'exploiter une vulnérabilité d'injection SQL. Découvrez quelques astuces supplémentaires dépendantes de la technologie de base de données dans ce livre :
Ou vous trouverez beaucoup d'astuces concernant : MySQL, PostgreSQL, Oracle, MSSQL, SQLite et HQL dans https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/SQL%20Injection
RootedCON est l'événement de cybersécurité le plus pertinent en Espagne et l'un des plus importants en Europe. Avec pour mission de promouvoir les connaissances techniques, ce congrès est un point de rencontre bouillonnant pour les professionnels de la technologie et de la cybersécurité dans chaque discipline.
Contournement de l'Authentification
Liste pour essayer de contourner la fonctionnalité de connexion :
Login bypass ListContournement de l'Authentification par Hachage Brut
Ce query montre une vulnérabilité lorsque MD5 est utilisé avec true pour la sortie brute dans les vérifications d'authentification, rendant le système vulnérable aux injections SQL. Les attaquants peuvent exploiter cela en créant des entrées qui, lorsqu'elles sont hachées, produisent des parties de commandes SQL inattendues, entraînant un accès non autorisé.
Contournement de l'authentification par hachage injecté
Liste recommandée:
Vous devriez utiliser comme nom d'utilisateur chaque ligne de la liste et comme mot de passe toujours: Pass1234. (Ces charges utiles sont également incluses dans la grande liste mentionnée au début de cette section)
Contournement de l'authentification GBK
SI ' est échappé, vous pouvez utiliser %A8%27, et lorsque ' est échappé, il sera créé: 0xA80x5c0x27 (╘')
Script Python :
Injection polyglotte (multicontexte)
Instruction d'insertion
Modifier le mot de passe d'un objet/utilisateur existant
Pour ce faire, vous devriez essayer de créer un nouvel objet nommé comme l' "objet principal" (probablement admin dans le cas des utilisateurs) en modifiant quelque chose :
Créer un utilisateur nommé : AdMIn (lettres majuscules et minuscules)
Créer un utilisateur nommé : admin=
Attaque de Troncature SQL (lorsqu'il y a une sorte de limite de longueur dans le nom d'utilisateur ou l'e-mail) --> Créer un utilisateur avec le nom : admin [beaucoup d'espaces] a
Attaque de Troncature SQL
Si la base de données est vulnérable et que le nombre maximal de caractères pour le nom d'utilisateur est par exemple de 30 et que vous souhaitez vous faire passer pour l'utilisateur admin, essayez de créer un nom d'utilisateur appelé : "admin [30 espaces] a" et un mot de passe quelconque.
La base de données va vérifier si le nom d'utilisateur introduit existe dans la base de données. Si ce n'est pas le cas, elle va tronquer le nom d'utilisateur au nombre maximal de caractères autorisé (dans ce cas à : "admin [25 espaces]") et elle va automatiquement supprimer tous les espaces à la fin en mettant à jour dans la base de données l'utilisateur "admin" avec le nouveau mot de passe (une erreur pourrait apparaître mais cela ne signifie pas que cela n'a pas fonctionné).
Plus d'informations : https://blog.lucideus.com/2018/03/sql-truncation-attack-2018-lucideus.html & https://resources.infosecinstitute.com/sql-truncation-attack/#gref
Remarque : Cette attaque ne fonctionnera plus comme décrit ci-dessus dans les dernières installations MySQL. Bien que les comparaisons continuent d'ignorer les espaces de fin par défaut, tenter d'insérer une chaîne plus longue que la longueur d'un champ entraînera une erreur et l'insertion échouera. Pour plus d'informations à ce sujet, consultez : https://heinosass.gitbook.io/leet-sheet/web-app-hacking/exploitation/interesting-outdated-attacks/sql-truncation
Vérification basée sur le temps de l'insertion MySQL
Ajoutez autant de ','',''
que vous estimez nécessaire pour sortir de l'instruction VALUES. Si un délai est exécuté, vous avez une injection SQL.
SUR CLÉ EN DOUBLE MISE À JOUR
La clause ON DUPLICATE KEY UPDATE
en MySQL est utilisée pour spécifier les actions à effectuer par la base de données lorsqu'une tentative est faite pour insérer une ligne qui entraînerait une valeur en double dans un index UNIQUE ou une CLÉ PRIMAIRE. L'exemple suivant démontre comment cette fonctionnalité peut être exploitée pour modifier le mot de passe d'un compte administrateur :
Injection de Payload Exemple :
Une charge utile d'injection pourrait être conçue comme suit, où deux lignes sont tentées d'être insérées dans la table users
. La première ligne est un leurre, et la deuxième cible l'e-mail d'un administrateur existant dans le but de mettre à jour le mot de passe :
Voici comment cela fonctionne :
La requête tente d'insérer deux lignes : une pour
generic_user@example.com
et une autre pouradmin_generic@example.com
.Si la ligne pour
admin_generic@example.com
existe déjà, la clauseON DUPLICATE KEY UPDATE
est déclenchée, indiquant à MySQL de mettre à jour le champpassword
de la ligne existante avec "bcrypt_hash_of_newpassword".Par conséquent, l'authentification peut ensuite être tentée en utilisant
admin_generic@example.com
avec le mot de passe correspondant au hachage bcrypt ("bcrypt_hash_of_newpassword" représente le hachage bcrypt du nouveau mot de passe, qui doit être remplacé par le hachage réel du mot de passe souhaité).
Extraire des informations
Créer 2 comptes en même temps
Lors de la tentative de création d'un nouvel utilisateur et d'un nom d'utilisateur, un mot de passe et un e-mail sont nécessaires :
Utilisation de décimal ou hexadécimal
Avec cette technique, vous pouvez extraire des informations en créant seulement 1 compte. Il est important de noter que vous n'avez pas besoin de commenter quoi que ce soit.
En utilisant hex2dec et substr:
Pour obtenir le texte, vous pouvez utiliser :
Utilisation de hex et replace (et substr) :
RootedCON est l'événement le plus pertinent en matière de cybersécurité en Espagne et l'un des plus importants en Europe. Avec pour mission de promouvoir les connaissances techniques, ce congrès est un point de rencontre bouillonnant pour les professionnels de la technologie et de la cybersécurité dans chaque discipline.
Injection SQL routée
L'injection SQL routée est une situation où la requête injectable n'est pas celle qui donne une sortie, mais la sortie de la requête injectable va à la requête qui donne une sortie. (From Paper)
Exemple:
Contournement de WAF
Bypass initiaux à partir d'ici
Contournement sans espaces
Pas d'espace (%20) - contournement en utilisant des alternatives d'espacement
No Whitespace - contourner en utilisant des commentaires
Dans certains cas, les filtres de sécurité peuvent bloquer les requêtes SQL injectées en recherchant des mots-clés spécifiques. Pour contourner ces filtres, vous pouvez utiliser des commentaires SQL pour masquer les parties de votre injection. Par exemple, au lieu d'insérer un espace entre les mots, vous pouvez utiliser des commentaires pour rendre le code SQL valide tout en évitant les filtres de sécurité.
No Whitespace - contourner en utilisant des parenthèses
Dans certains cas, les filtres de sécurité peuvent bloquer les mots-clés SQL tels que OR
ou AND
, mais autoriser les parenthèses. Pour contourner cette restriction, vous pouvez utiliser des parenthèses pour regrouper les conditions et ainsi exécuter une injection SQL avec succès.
Pas de virgules de contournement
Pas de virgule - contournement en utilisant OFFSET, FROM et JOIN
Contournements génériques
Liste noire utilisant des mots-clés - contourner en utilisant des majuscules/minuscules
Utilisation d'une liste noire de mots-clés insensible à la casse - contourner en utilisant un opérateur équivalent
Contournement de WAF par notation scientifique
Vous pouvez trouver une explication plus détaillée de cette astuce dans le blog de gosecure. Essentiellement, vous pouvez utiliser la notation scientifique de manière inattendue pour contourner le WAF :
Contourner la restriction des noms de colonnes
Tout d'abord, remarquez que si la requête d'origine et la table à partir de laquelle vous souhaitez extraire le drapeau ont le même nombre de colonnes, vous pouvez simplement faire : 0 UNION SELECT * FROM flag
Il est possible d'accéder à la troisième colonne d'une table sans utiliser son nom en utilisant une requête comme celle-ci : SELECT F.3 FROM (SELECT 1, 2, 3 UNION SELECT * FROM demo)F;
, donc dans une injection SQL, cela ressemblerait à :
Ou en utilisant un contournement de virgule :
Ce tour a été pris sur https://secgroup.github.io/2017/01/03/33c3ctf-writeup-shia/
Outils de suggestion de contournement de pare-feu d'application web
Autres guides
Liste de détection de force brute
RootedCON est l'événement le plus pertinent en matière de cybersécurité en Espagne et l'un des plus importants en Europe. Avec pour mission de promouvoir les connaissances techniques, ce congrès est un point de rencontre bouillonnant pour les professionnels de la technologie et de la cybersécurité dans chaque discipline.
Last updated