|
本帖最后由 lee 于 2024-4-22 19:37 编辑
记一次H1漏洞提交记录[color=rgba(0, 0, 0, 0.9)]在某目标上触发单引号报错,发现疑似注入点: 有报错回显,一般自然想到使用报错注入,而且根据回显内容判断后端数据库显然是 mssql 数据库。 使用基础的报错语句尝试
发现没报错,且输出了格式不对的提示,那就很奇怪了。用基础语法 X'OR'1'='1 再次尝试,返回结果直接报语法错误: Incorrect syntax near the keyword 'OR'
结合之前的错误提示,不难有两个猜测,第一个是对输入格式有要求,后端会按照固定格式进行处理,再插入查询语句中,第二个就是该 SQL 查询不是正常的查询语句,可能是在什么存储过程或者自定义函数或者复杂SQL查询里,导致使用正常查询语句但出现语法错误。 经过尝试,第一个猜测不成立
XXXXX-XXX-XXX0'OR'1'='1 返回 Incorrect syntax near the keyword 'OR'X'OR'1'='1 返回 Incorrect syntax near the keyword 'OR'
说明语句都被带入到了SQL查询中,且均报出是语法错误。 所以只可能是第二种猜测,在第二种猜测中,无论是什么原因导致正常查询语句报错,都需闭合单引号。将单引号插入原本语句中的方法已经试过了,程序报错。尝试注释:
X'+or+1=convert(int,@@version)-- 返回 Invalid formatX'+or+1=1-- 返回 Invalid format
程序倒是不报错了,但无论输入什么,都一直返回 Invalid format ,非常之奇怪。 经过不断的尝试,发现还有一种闭合单引号思路,就是原生方法中存在单引号,刚好能闭合最后一个单引号,这个方法最典型的就是 waitfor delay '0:0:2',也属于插入原本语句的利用方式。
最终延时成功。证明即可,漏洞提交之。 过了几天,漏洞有了反馈,需要更多信息。
得了,继续折腾。 确定使用延时盲注可行,就使用延时盲注的方法
'if(len(db_name()))<100 WAITFOR DELAY '0:0:2 不延时'if(len(user))<100 WAITFOR DELAY '0:0:2 延时
又遇到了新问题,经过多次测试之后,发现貌似有长度限制 X'if(len(USER))<100000000+WAITFOR+DELAY+'0:0:2 不延时
发送上述请求,确定了有长度限制,最终确定为 40 字符限制。那就很难办了,WAITFOR+DELAY+'0:0:2 就占用了 20 个字符,只有 20 个字符的发挥空间,就不能使用常规的 SUBSTRING 和 ASCII 。 这时想到可以用 LIKE 替换,且 IF 方法可以用空格代替括号,这样又可以减少一位占用。
'if+len(user)=13+waitfor+delay'0:0:2 延时
用户名是13位。 'if+user+like'i%25'waitfor+delay'0:0:2 延时
之后就可以用 burp 分别爆破每位,不断替换百分号的位置。但过程中还是有小问题,因为用户名是13位,所以肯定无法全部展示,这时可以用 % 分别代表前半部分和后半部分位置,如 'if+user+like'is%25'waitfor+delay'0:0:2 延时'if+user+like'%25user'waitfor+delay'0:0:2 延时
通过上述操作就可以把 dbuser 跑出来:
最终漏洞也得到了确认
至于为什么不跑其他的数据库版本、数据库名,像 version() 和 db_name() 这类自身占用的字符就太多了,肯定超过 40 字符。同样,因为字符限制,实际利用,取具体数据也无法实现,算是鸡肋漏洞。(当然也可能是我太菜了,无法利用成功)
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有帐号?立即注册
x
|