MySQL injection
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
RootedCON è l'evento di cybersecurity più rilevante in Spagna e uno dei più importanti in Europa. Con la missione di promuovere la conoscenza tecnica, questo congresso è un punto di incontro vivace per professionisti della tecnologia e della cybersecurity in ogni disciplina.
from https://labs.detectify.com/2013/05/29/the-ultimate-sql-injection-payload/
Ricorda che nelle versioni "moderne" di MySQL puoi sostituire "information_schema.tables" con "mysql.innodb_table_stats" (Questo potrebbe essere utile per bypassare i WAF).
group_concat()
Limit X,1
substr(version(),X,1)='r'
o substring(version(),X,1)=0x70
o ascii(substr(version(),X,1))=112
mid(version(),X,1)='5'
LPAD(version(),1...lunghezza(version()),'1')='asd'...
RPAD(version(),1...lunghezza(version()),'1')='asd'...
SELECT RIGHT(version(),1...lunghezza(version()))='asd'...
SELECT LEFT(version(),1...lunghezza(version()))='asd'...
SELECT INSTR('foobarbar', 'fo...')=1
Utilizzando un semplice ORDER
Impara qui diverse opzioni per abuse a Mysql injection per ottenere un SSRF.
Quando le query impilate sono consentite, potrebbe essere possibile bypassare i WAF assegnando a una variabile la rappresentazione esadecimale della query che si desidera eseguire (utilizzando SET), e poi utilizzare le istruzioni MySQL PREPARE ed EXECUTE per eseguire infine la query. Qualcosa del genere:
Per ulteriori informazioni, si prega di fare riferimento a questo post del blog.
Ricorda che nelle versioni "moderne" di MySQL puoi sostituire information_schema.tables con mysql.innodb_table_stats o con sys.x$schema_flattened_keys o con sys.schema_table_statistics
Seleziona 2 colonne senza utilizzare alcuna virgola (https://security.stackexchange.com/questions/118332/how-make-sql-select-query-without-comma):
Se a un certo punto conosci il nome della tabella ma non conosci il nome delle colonne all'interno della tabella, puoi provare a scoprire quanti sono i colonne eseguendo qualcosa come:
Supponendo che ci siano 2 colonne (la prima è l'ID) e l'altra è il flag, puoi provare a forzare il contenuto del flag provando carattere per carattere:
Maggiore informazione in https://medium.com/@terjanq/blind-sql-injection-without-an-in-1e14ba1d4952
Puoi vedere altre esecuzioni all'interno di MySQL leggendo la tabella: sys.x$statement_analysis
RootedCON è l'evento di cybersecurity più rilevante in Spagna e uno dei più importanti in Europa. Con la missione di promuovere la conoscenza tecnica, questo congresso è un punto di incontro vivace per professionisti della tecnologia e della cybersecurity in ogni disciplina.
Impara e pratica Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)