加入收藏 | 设为首页 | 会员中心 | 我要投稿 核心网 (https://www.hxwgxz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 编程 > 正文

收下这张小贴士,填补那些年在HQL注入留下的坑

发布时间:2019-08-02 17:51:20 所属栏目:编程 来源:群马高桥启介
导读:前言 SQL注入是一种大家非常熟悉的攻击方式,目前网络上有大量存在注入漏洞的DBMS(如MySQL,Oracle,MSSQL等)。但是缺少针对hibernate查询语言的相关资源,以期本文能给在渗透测试时能给各位多提供一条路。 HQL查询并不直接发送给数据库,而是由hibernate

前言

SQL注入是一种大家非常熟悉的攻击方式,目前网络上有大量存在注入漏洞的DBMS(如MySQL,Oracle,MSSQL等)。但是缺少针对hibernate查询语言的相关资源,以期本文能给在渗透测试时能给各位多提供一条路。

收下这张小贴士,填补那些年在HQL注入留下的坑

HQL查询并不直接发送给数据库,而是由hibernate引擎对查询进行解析并解释,然后将其转换为SQL。为什么这个细节重要呢?因为有两种错误消息来源,一种来自hibernate引擎,一种来自数据库。

如果在HQL语法中发现了注入点,我们是不能直接使用平时的SQL利用方法来应对的,HQL有属于它自己特定的语法,相对SQL而言限制更多一些,比如说HQL就没有方法可以直接查询未映射的表单,没有联合,没有函数来创建简单延迟,没有系统函数。好在俄罗斯程序员在几年前寻找到一个方法,将HQL context转义成SQL context,进而实现直接与数据库通信。接下来进入正题,此外各位需要注意,不同的数据库转义方法不尽相同,以下案例使用的是MySQL数据库。

开胃菜:HQL转义

最初的请求/响应信息(注意POST body中的GWT格式)

收下这张小贴士,填补那些年在HQL注入留下的坑

在参数后面加上单引号,在返回的响应信息中可以看到服务器抛出一个错误。

收下这张小贴士,填补那些年在HQL注入留下的坑

像是竖线(‘|’)、反斜杠(‘’)这类特殊符号会打乱GWT结构,我们得对这些数据进行编码。GWT格式对特殊字符的处理:

  1. | => !  
  2.  =>  

在将HQL context进行转义之前,我们还需要对涉及到的数据库进行一些测试:

收下这张小贴士,填补那些年在HQL注入留下的坑

在MySQL, MSSQL, Oracle等常用数据库中进行测试,最终选定的最后一条payload却只能在MySQL下执行,接下来我们就将HQL context进行转义。

将字符串'',由HQL context转换为MySQL context。在HQL查询上下文中,单引号会被附加另一个单引号来进行转义,反斜杠依旧是平常的反斜杠。这里与MySQL全然不同,MySQL使用反斜杠来转义单引号,而不是另一个单引号。因此,当Hibernate框架解析到一个查询语句,刚好底层使用的数据库又是MySQL的时候,就变得十分有趣了:

Hibernate解析到的语句:

  1. 'orderInGroup'||'''|| (select 1)) -- ' // as a string 

加上payload之后的MySQL:

  1. 'orderInGroup'||'''|| (select 1)) -- ' // string ''', logical 'or', select query 

以下截图显示了payload成功执行

收下这张小贴士,填补那些年在HQL注入留下的坑

吃完字符串转义这口开胃菜之后,胃口不妨打开一些,从数据库中检索信息

正餐:布尔型盲注

我们这个案例中的注入点在'order by'查询部分,由于应用无法显示查询的数据,这时我们就使用布尔型盲注的思路,MySQL函数updatexml就是一个非常不错的选择,如果它的第二个参数不是有效的XPath查询字符串就会报错,如果XPath查询是正确的就不返回值。

  1. updatexml(xml_target,xpath_expr,new_xml) 

重要的是,只会在计算完第二个参数后才会抛出错误(其中包含有if子句),也就是根据if判断子句,应用确定是否返回错误。和SQL下的布尔值盲注思路一样,之后通过逐个字符的提取数据即可。

收下这张小贴士,填补那些年在HQL注入留下的坑

获取到的完整值:

收下这张小贴士,填补那些年在HQL注入留下的坑

最后解码得到[…]PROD_SELF[…]

强烈推荐ORM2Pwn: Exploiting injections in Hibernate ORM

参考文献

Эксплуатация инъекций в Hibernate ORM

GWT RPC data format

SQL布尔型盲注思路分析

ORM2Pwn: Exploiting injections in Hibernate ORM

HQL Injection Exploitation in MySQL

Exploiting a HQL injection

HQL for pentesters Hibernate:深入HQL学习

【编辑推荐】

  1. MySQL亿级数据数据库优化方案测试-银行交易流水记录的查询
  2. 层次查询SQL性能故障不断?给你份可靠的避坑指南!
  3. 彻底干掉恶心的SQL注入漏洞, 一网打尽!
  4. 如何避免回表查询?什么是索引覆盖? | 1分钟MySQL优化系列
【责任编辑:武晓燕 TEL:(010)68476606】
点赞 0

(编辑:核心网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读