03SQL注入中information_schema的作用

本文涉及的产品
云数据库 RDS MySQL,集群系列 2核4GB
推荐场景:
搭建个人博客
RDS MySQL Serverless 基础系列,0.5-2RCU 50GB
云数据库 RDS MySQL,高可用系列 2核4GB
简介: 【1月更文挑战第5天】给单位零基础小伙伴准备的网安入门教程,本教程是基于蚁景实验室搭建,基于自建虚拟机搭建需自行准备前置环境,03SQL注入中information_schema的作用 ,请遵守网络安全法!请遵守网络安全法!请遵守网络安全法!请勿破坏公共网络网络安全!

预备知识

MySQL语法:
https://dev.mysql.com/doc/refman/5.7/en/select.html

MySQL查询数据:
http://www.runoob.com/mysql/mysql-select-query.html

实验目的

通过本次实验,掌握SQL注入中,通过information_schema这个数据库爆库名、表名以及字段名的原理。

实验步骤

在MySQL数据库的注入中,如果你有仔细看过SQL注入语句的话,你可能就会发现,在获取数据库名、表名和字段的时候,注入语句中information_schema这个数据库出现得很频繁,那么有没有想过为什么会需要用到这个数据库呢? 这个数据库又是什么?它里面保存了什么?

information_schema数据库是MySQL自带的,MySQL 5以下没有这个数据库,它提供了访问数据库元数据的方式。什么是元数据呢?元数据是关于数据的数据,如数据库名或表名,列的数据类型,或访问权限等。也就是说information_schema中保存着关于MySQL服务器所维护的所有其他数据库的信息。如数据库名,数据库的表,表栏的数据类型与访问权限等。在INFORMATION_SCHEMA中,有数个只读表。

在phpmyadmin中,在左侧点击information_schema数据库。

image.png

展开后如下图,显示了该数据库中的所有表,由于表数量太多,只截了一部分,可以拉动右边的滚动条查看所有表。

image.png

也可以执行如下SQL语句来查看该库中的所有表:

show tables;

image.png

需要注意的是,要在information_schema这个数据库中执行该SQL语句。如何进入information_schema数据库执行SQL语句,请参考前面进入sqli数据库执行SQL语句的步骤。

这上面显示的表,它们实际上是视图,而不是基本表,所以你在数据库的数据保存目录,会看不到这个数据库的实体文件。数据库的数据保存在 C:\wamp\bin\mysql\mysql5.6.17\data 目录,在这个目录下一共有如下4个目录:

image.png

想要查看数据库的数据保存目录,可以执行 select @@datadir ,如下图:

image.png

每一个目录对应数据库中的一个数据库,在数据库中执行show databases;的时候,可以看到存在5个数据库,正是少了information_schema这个数据库。

image.png

在SQL注入中,我们重点关注的表有如下几个,因为主要的时候主要利用这几个表来获取数据:

SCHEMATA:提供了当前mysql数据库中所有数据库的信息,其中SCHEMA_NAME字段保存了所有的数据库名。show databases的结果取自此表。

TABLES:提供了关于数据库中的表的信息,详细表述了某个表属于哪个schema,表类型,表引擎,创建时间等信息,其中table_name字段保存了所有列名信息,show tables from schemaname的结果取自此表。

COLUMNS:提供了表中的列信息。详细表述了某张表的所有列以及每个列的信息,其中column_name保存了所有的字段信息。show columns from schemaname.tablename的结果取自此表。

为了更好地说明这些表的作用,我们进入mysql终端。

点击右下角的wampserver图标,如果没有该图标,可以双击桌面的WampServer运行。

image.png

然后在弹出来的列表中点击MySQL,再选择MySQL控制台。

image.png

会弹出一个命令行窗口,这就是mysql客户端,此时要求输入密码,由于root的密码为空,直接回车即可。

image.png

进入information_schema 数据库,命令为: use information_schema; 。一定要注意后面记得加分号,分号表示一个语句结束,如果没有检测到你输入分号,它会认为你一个语句还没结束,直到碰到分号后,才开始执行语句。

image.png

首先执行 show databases; 查看所有的数据库,然后再执行 select schema_name from schemata;

image.png

可以看到他们的作用是一样的,都是列出所有数据库,跟我们前面说的一样,SCHEMA_NAME字段保存了所有的数据库名。

所以,在注入中,我们可以通过注入select schema_name from schemata 来查询的当前数据库中所有的数据库名,如果你去查看一些爆数据库名的注入语句,就会发现里面包含这么一句:select schema_name from information_schema.schemata limit 0,1 ,其原理就是通过查询information_schema.schemata中schema_name的结果,其中limit 0,1用来获取第一条记录,通过递增第一个参数,可以每次获取一条记录,也就是一次获取一个数据库名,直到出现错误为止,说明没有更多的错误。

通常在获取了数据库名后,就会选择感兴趣的数据库,然后来获取其中的数据,首先需要获取感兴趣的数据库中的所有表名,通过查询information_schema库中的TABLES表就可以获取表名。

在TABLES表中,它保存了所有数据库中的所有表名以及这个表所属的库,意思是说,不管你在哪个数据库中的表,在这里都会有一条记录对应,如果你在一个数据库中创建了一个表,相应地在这个表里,也会有一条记录对应你创建的那个表。

desc 可以用来看表结构。看下tables的表结构,执行 desc tables; ,结果如下图:

image.png

注意上图中标记的那2条记录,每一条记录中,他们分别记录一个表名和一个这个表所属的库名。其中TABLE_NAME保存的是表名,而TABLE_SCHEMA保存的是这个表名所在的数据库。我们可以查询一条记录看看,在查询前,先看看有多少条记录,避免记录太多查看不方便,执行 select count(*) from tables; 结果如下图:

image.png

说明当前所有数据库中的表数量为142。查询任意一条记录查看,我这里选择最后一条记录,SQL语句为: select * from tables limit 141,1\G 由于在客户端中,默认查询结果显示不友好,所以,可以把语句后面的分号改成\G,他会让一条记录显示一行,看起来不那么乱。\G只支持在客户端中用,在其他连接数据库的软件中,使用\G会报错。

image.png

可以看到,最后一条记录的TABLE_NAME是user,TABLE_SCHEMA为sqli。查看sqli数据库中的表,SQL语句为: show tables from sqli; 可以看到确实存在user表。

image.png

既然information_schema的TABLES表中的TABLE_SCHEMTA字段是保存的数据库名,而TABLE_NAME保存了表名,那么我们就可以使用TABLE_SCHEMTA字段作为查询条件,查询TABLE_NAME,即可得知所有指定数据库中的所有表名。比如,我们想要通过information_schema数据库来查询sqli数据库中所有的表,那么就可以使用如下SQL语句:

select TABLE_NAME from information_schema.TABLES where TABLE_SCHEMA = 'sqli';

如果当前库为information_schema,则可以省略不写,否则跨库查询的时候,需要带上库名。结果如下图:

image.png

通过修改TABLE_SCHEMA 的限制,可以查询任意数据库中的所有表名,网上的通过注入爆表名便是这个原理。

知道了表名,那么如何获取表中的字段呢?要知道我们没有表名的话,会把所有的数据查询出来,而如果注入没有回显,不能进行union查询,那么想要获取我们的标目数据,无疑效率极低。

幸运的是,在information_schema数据库中,同样存在一个表,它保存了整个数据中,所有的列名,这个表就是COLUMNS。同样先查看该表结构。

image.png

这里面,与注入相关的存在3个字段,分别是TABLE_SCHEMA、TABLE_NAME以及COLUMN_NAME,不难猜到,如果在该表中查询一条记录,TABLE_SCHEMA保存了这条记录保存的字段所属的数据库名,而TABLE_NAME保存的是该字段所属表名,COLUMN_NAME则是一个列名记录,查询一条记录验证一下,首先确定该表有多少条记录,执行 select count(*) from columns; ,得知一共有1662条记录,结果如下图:

image.png

我们获取最后一条记录,执行

select * from columns limit 1661,1\G

image.png

其中COLUMNS_NAME为ip,TABLE_NAME为user,TABLE_SCHEMA为sqli,这说明,在sqli这个数据中,user表存在一个ip的列,也就是我们常说的ip字段。

查看sqli的user表是否存在该字段,执行SQL语句:

show columns from sqli.user;

image.png

可以看到确实存在该字段。

既然在columns中,TABLE_NAME保存了字段所属的表名,TABLE_SCHEMA保存了该字段所属的库名,与通过TABLES表获取表名一样,我们就可以查询把TABLE_NAME 和TABLE_SCHEMA做为查询条件,查询符合条件的COLUMN_NAME,也就是查询指定数据库中某表中的字段。

比如,我们要通过information_schema数据库的columns表查询sqli数据库中user表中所有的字段,可以执行如下SQL语句:

select column_name from information_schema.columns where TABLE_SCHEMA='sqli' and TABLE_NAME='user';

image.png

查询结果与 show columns from sqli.user; 一致。

知道了库名、表名、字段,如果有回显且支持联合查询,就可以直接通过在注入点后面注入一个联合查询语句,即可直接获取数据,如果不能回显,则可能需要通过盲注获取数据,可以参考MySQL盲注实验。

课后问题:为什么网上的SQL注入语句中,数据库名都是用的字符的16进制值?

在SQL注入攻击中,攻击者尝试通过输入恶意构造的SQL语句来利用目标应用程序的安全漏洞。当应用程序不恰当地处理用户输入时,攻击者可能能够篡改或控制原本设计为执行静态查询的部分参数,进而达到非法访问、修改或破坏数据库的目的。

使用数据库名或其他SQL关键字的16进制值(hexadecimal)的主要原因有以下几点:

  • 绕过过滤:许多安全措施会简单地对常见的SQL特殊字符进行过滤,例如单引号(')、分号(;)和破折号(-)等。但它们可能不会对看似无害的数字和字母字符串进行同样的严格过滤,尤其是十六进制编码形式的字符串。因此,将数据库名转换为16进制可以绕过一些基础的输入验证机制。

  • 隐写术(Steganography):十六进制编码可以隐藏真实的意图,使得恶意代码更难被察觉。例如,在攻击语句中直接写出SELECT * FROM mydatabase很容易被发现并阻止,而其16进制表示则不容易一眼看出是数据库名。

  • 编码兼容性:在某些情况下,数据传输或存储过程中,为了保持数据的一致性和正确解析,可能会涉及编码转换。16进制是一种通用且跨平台的表示方法,确保无论在哪种环境中都能被正确解码回原始字符。

  • SQL Server特性:在SQL Server中,有一种技术允许通过十六进制表示法插入二进制或非ASCII字符,如NCHAR或NVARCHAR类型的数据。攻击者可以利用这种特性将数据库名以十六进制形式嵌入到SQL语句中,然后通过内置函数如 CONVERT 或 CAST 进行还原,欺骗服务器执行恶意命令。

综上所述,使用16进制编码数据库名是为了规避检测,增强攻击的隐蔽性和成功率。

参考资料https://www.cnblogs.com/hzhida/archive/2012/08/08/2628826.html

相关实践学习
如何在云端创建MySQL数据库
开始实验后,系统会自动创建一台自建MySQL的 源数据库 ECS 实例和一台 目标数据库 RDS。
全面了解阿里云能为你做什么
阿里云在全球各地部署高效节能的绿色数据中心,利用清洁计算为万物互联的新世界提供源源不断的能源动力,目前开服的区域包括中国(华北、华东、华南、香港)、新加坡、美国(美东、美西)、欧洲、中东、澳大利亚、日本。目前阿里云的产品涵盖弹性计算、数据库、存储与CDN、分析与搜索、云通信、网络、管理与监控、应用服务、互联网中间件、移动服务、视频服务等。通过本课程,来了解阿里云能够为你的业务带来哪些帮助     相关的阿里云产品:云服务器ECS 云服务器 ECS(Elastic Compute Service)是一种弹性可伸缩的计算服务,助您降低 IT 成本,提升运维效率,使您更专注于核心业务创新。产品详情: https://www.aliyun.com/product/ecs
相关文章
|
XML Java 数据格式
Schema技术
Schema技术
76 0
|
5月前
|
SQL 安全 数据库
[dvwa] sql injection(Blind)
[dvwa] sql injection(Blind)
|
5月前
|
SQL 安全 数据库
[dvwa] sql injection
[dvwa] sql injection
|
SQL 存储 数据库
第三章 performance schema
第三章 performance schema
|
存储 关系型数据库 MySQL
本机表'performance_schema''???' 结构错误
本机表'performance_schema''???' 结构错误
167 0
|
SQL 安全 关系型数据库
DVWA-SQL注入(SQL Injection)低/中/高级别
DVWA是一个用来联系渗透的靶场,其中包含数个漏洞模块,本篇博客向大家简单介绍下SQL注入(SQL Injection)模块三个级别(low/medium/high)的通关步骤
1335 2
DVWA-SQL注入(SQL Injection)低/中/高级别
|
SQL 监控 关系型数据库
MySQL使用performance_schema诊断sql语句性能
Mysql数据库打开sql profile可以查看sql 语句各个阶段的性能,但仅限于当前会话中执行的sql语句。如果想要查看其它会话sql,可以使用performance_schema功能。
562 0
|
SQL 监控 关系型数据库
参数performance_schema设置最佳实践
最早开源MySQL从5.5开始支持performance_schema(下文简称PFS),又在后续版本不断持续完善、优化,PFS已经成为了性能诊断优化的利器,使SQL问题、锁等待事件等比较清晰地展现出来,但打开PFS也会带来相应的性能成本,本篇就来看下PFS相比其他工具及不打开PFS的性能差异。
参数performance_schema设置最佳实践
|
SQL Oracle 关系型数据库
SQL标准对schema如何定义?
ISO/IEC 9075-1 SQL标准中将schema定义为描述符的持久命名集合(a persistent, named collection of descriptors),如果你之前对schema的定义疑惑不解,希望看了我的这篇文章会好一些,起码不会更差。 广义上 造成疑惑的另一个原因可能是由于schema这一术语具有如此广泛的含义,因为它在不同的环境下有不同的含义,schema一词源于希腊语skhēma,意思是形态(form),轮廓(figure),形状(shape)或方案(plan)。Schema在心理学中被用来描述组织信息类别及其之间关系的有组织的思维或行为模式。我们在设计一个数
289 0