千鋒教育-做有情懷、有良心、有品質(zhì)的職業(yè)教育機(jī)構(gòu)

手機(jī)站
千鋒教育

千鋒學(xué)習(xí)站 | 隨時(shí)隨地免費(fèi)學(xué)

千鋒教育

掃一掃進(jìn)入千鋒手機(jī)站

領(lǐng)取全套視頻
千鋒教育

關(guān)注千鋒學(xué)習(xí)站小程序
隨時(shí)隨地免費(fèi)學(xué)習(xí)課程

當(dāng)前位置:首頁(yè)  >  技術(shù)干貨  > sql注入原理及4中常見注入攻擊代碼分析

sql注入原理及4中常見注入攻擊代碼分析

來(lái)源:千鋒教育
發(fā)布人:syq
時(shí)間: 2022-06-07 16:27:00 1654590420

  我們都知道,學(xué)安全,懂SQL注入是重中之重,因?yàn)榧词故乾F(xiàn)在SQL注入漏洞依然存在,只是相對(duì)于之前現(xiàn)在挖SQL注入變的困難了。而且知識(shí)點(diǎn)比較多,所以在這里總結(jié)一下。

  通過(guò)構(gòu)造有缺陷的代碼,來(lái)理解常見的幾種SQL注入。本文只是講解幾種注入原理,沒有詳細(xì)的利用過(guò)程。

  sql注入原理

  1.SQL注入漏洞的產(chǎn)生需要滿足兩個(gè)條件:

  2.參數(shù)用戶可控:前端傳給后端的參數(shù)內(nèi)容是用戶可以控制的。

  參數(shù)帶入數(shù)據(jù)庫(kù)查詢:傳入的參數(shù)拼接到SQL語(yǔ)句并帶入數(shù)據(jù)庫(kù)查詢。所以在實(shí)際環(huán)境中開發(fā)者要秉持“外部參數(shù)皆不可信原則”進(jìn)行開發(fā)。

  4種常見的sql注入攻擊

  1、union注入攻擊

  先看代碼

<?php

$con=mysqli_connect("localhost","root","XFAICL1314","dvwa"); #連接數(shù)據(jù)庫(kù),我這里直接連接了dvwa的數(shù)據(jù)庫(kù)
if(mysqli_connect_error())
{
    echo "連接失敗:" .mysqli_connect_error();
}
$id=$_GET['id'];
$result=mysqli_query($con,"select * from users where `user_id`=".$id);
$row=mysqli_fetch_array($result);
echo $row['user'] . ":" . $row['password'];
echo "<br>";

  在union注入頁(yè)面中,程序獲取GET參數(shù)id,對(duì)用戶傳過(guò)來(lái)的id值沒有進(jìn)行過(guò)濾,直接拼接到SQL語(yǔ)句中,在數(shù)據(jù)庫(kù)中查詢id對(duì)應(yīng)的內(nèi)容,并將這一條查詢結(jié)果中的user和password 輸出到頁(yè)面。進(jìn)行union注入攻擊前提是頁(yè)面有回顯。然后就是注入的常規(guī)思路,判斷類型,判斷字段數(shù),使用union查詢相關(guān)數(shù)據(jù)。

  2、布爾盲注攻擊

  先看代碼  

<?php
$con=mysqli_connect("localhost","root","XFAICL1314","dvwa");
if(mysqli_connect_error())
{
    echo "連接失敗:" .mysqli_connect_error();
}
$id=$_GET['id'];
if(preg_match("/union|sleep|benchmark/i",$id)){
    exit("on");
}
$result=mysqli_query($con,"select * from users where `user_id`=".$id);
$row=mysqli_fetch_array($result);
if ($row) {
    exit("yes");
}
else{
    exit("no");
}
?>

  在布爾盲注頁(yè)面中,程序先獲取GET參數(shù)id,通過(guò)preg_match()函數(shù)判斷其中是否存在union sleep benchmark等危險(xiǎn)字符。然后將參數(shù)id拼接到SQL語(yǔ)句,從數(shù)據(jù)庫(kù)查詢,如果有結(jié)果,返回yes,否則返回no。

  所以訪問這個(gè)頁(yè)面,代碼根據(jù)查詢結(jié)果返回只返回yes和no,不返回?cái)?shù)據(jù)庫(kù)中的任何結(jié)果,所以上一種的union注入在這里行不通。

  嘗試?yán)貌紶柮ぷ?。布爾盲注是指?gòu)造SQL判斷語(yǔ)句,通過(guò)查看頁(yè)面的返回結(jié)果來(lái)推測(cè)哪些SQL判斷是成立的。例如,我們可以判斷數(shù)據(jù)庫(kù)名的長(zhǎng)度構(gòu)造語(yǔ)句如下。and length(database())>=1 #依次增加,查看返回結(jié)果。

sql注入原理及4中常見注入攻擊代碼分析1736

sql注入原理及4中常見注入攻擊代碼分析1481

 

  通過(guò)上面的語(yǔ)句我們可以猜到數(shù)據(jù)庫(kù)名長(zhǎng)度為4。

  接著使用逐字符判斷的方式獲取數(shù)據(jù)庫(kù)庫(kù)名,數(shù)據(jù)庫(kù)庫(kù)名范圍一般都是az,字母09。構(gòu)造語(yǔ)句如下:

  and substr(database(),1,1)=要猜解的字母(轉(zhuǎn)換成16進(jìn)制)

  substr是截取的意思,構(gòu)造語(yǔ)句的含義是,截取database()的值,從第一個(gè)開始,每次返回一個(gè)。這里要注意,要和limit語(yǔ)句區(qū)分開,limit從0開始排序,substr從1開始排序。因?yàn)槲抑罃?shù)據(jù)庫(kù)的第一個(gè)字母是d,所以直接換成d,轉(zhuǎn)換成16進(jìn)制就是0x64。結(jié)果如下: 

sql注入原理及4中常見注入攻擊代碼分析1736 

  在真實(shí)環(huán)境中,自己手工的話,工作量有點(diǎn)大,可以借助burp的爆破功能爆破要猜解的字母。

  同樣,也可以利用substr()來(lái)猜解表名和字段。構(gòu)造語(yǔ)句:

  and substr((select table_name from information_schema.tables where table_schema=庫(kù)名 limit 0,1),1,1)=要猜解的字母(這里指表名)

0

  用這樣的方法,可以猜解出所有的表名和字段,手工會(huì)累死,可以借助burp或者sqlmap。

  3、報(bào)錯(cuò)注入攻擊

  先看代碼 

<?php
$con=mysqli_connect("localhost","root","XFAICL1314","dvwa");
if (mysqli_connect_error())
{
    echo "連接失敗:".mysqli_connect_error();
}
$id=$_GET['id'];
if($result=mysqli_query($con,"select *from users where `user_id`=".$id))
{
    echo "ok";
}else{
    echo mysqli_error($con);
}
?>

  查看代碼,在報(bào)錯(cuò)注入頁(yè)面中,程序獲取GET參數(shù)id后,將id拼接到SQL語(yǔ)句中查詢,如果執(zhí)行成功,就輸出ok,如果出錯(cuò),就通過(guò)echo mysqli_error($con)將錯(cuò)誤信息輸出到頁(yè)面。我們可以利用這種錯(cuò)誤回顯,通過(guò)updatexml()、floor()等函數(shù)將我們要查詢的內(nèi)容顯示到頁(yè)面上。

  例如,我們通過(guò)updatexml()獲取user()的值,構(gòu)造如下語(yǔ)句:

  and updatexml(1,concat(0x7e,(select user()),0x7e),1) #0x7e是~16進(jìn)制編碼

  發(fā)現(xiàn)查詢出了user()的值

sql注入原理及4中常見注入攻擊代碼分析2545

  同樣,我們也可以查詢出database()的值

  and updatexml(1,concat(0x7e,(select database()),0x7e),1) #0x7e是~16進(jìn)制編碼

  查詢出了數(shù)據(jù)庫(kù)名

sql注入原理及4中常見注入攻擊代碼分析2651

  我們可以用這種方法查詢出剩下的所有表名和字段,只需要構(gòu)造相關(guān)的SQL語(yǔ)句就可以了。

  4、時(shí)間盲注入攻擊

  先看代碼 

<?php
$con=mysqli_connect("localhost","root","XFAICL1314","dvwa");
if (mysqli_connect_error())
{
    echo "連接失敗:".mysqli_error();
}
$id=$_GET['id'];
if (preg_match("/union/i",$id)){
    exit("<html><body>no</body></html>");
}
$result=mysqli_query($con,"select * from users where `user_id`=".$id);
$row=mysqli_fetch_array($result);
if ($row){
    exit("<html><body>yes</body></html>");
}
else{
    exit("<html><body>no</body></html>");
}
?>

  查看代碼,在時(shí)間盲注頁(yè)面中,程序獲取GET參數(shù)id,通過(guò)preg_match()函數(shù)判斷是否存在union危險(xiǎn)字符,然后將id拼接到SQL語(yǔ)句中,并帶入數(shù)據(jù)庫(kù)查詢。如果有結(jié)果返回yes,沒有結(jié)果返回no。不返回?cái)?shù)據(jù)庫(kù)中的任何數(shù)據(jù)。

  它與布爾盲注的不同在于,時(shí)間盲注是利用sleep()或benchmark()等函數(shù)讓執(zhí)行時(shí)間變長(zhǎng)。一般和if(expr1,expr2,expr3)結(jié)合使用,這里的if語(yǔ)句的含義為如果expr1為真,則if()返回expr2,否則返回expr3。所以判斷數(shù)據(jù)庫(kù)的長(zhǎng)度,咱們構(gòu)造的語(yǔ)句如下:

  if (length(database())>3,sleep(5),1) #判斷數(shù)據(jù)庫(kù)長(zhǎng)度,如果大于3,休眠5秒,否則查詢1 

sql注入原理及4中常見注入攻擊代碼分析3475

sql注入原理及4中常見注入攻擊代碼分析3473

  由上面圖片,我們通過(guò)時(shí)間可以判斷出,數(shù)據(jù)庫(kù)的長(zhǎng)度為4。

  得到長(zhǎng)度后,通過(guò)substr()來(lái)查詢數(shù)據(jù)庫(kù)的第一個(gè)字母,這里和布爾盲注很類似,構(gòu)造如下語(yǔ)句:

  and if (substr(database(),1,1)=庫(kù)的第一個(gè)字母,sleep(5),1)

sql注入原理及4中常見注入攻擊代碼分析3605

  依次進(jìn)行猜解。依次類推,可以猜解出數(shù)據(jù)庫(kù)完整的庫(kù)名,表名,字段名和具體數(shù)據(jù)。手工的話依舊是一個(gè)浩大的工程,一般借助工具。

  總結(jié)

  本文對(duì)union注入、布爾盲注、報(bào)錯(cuò)注入、時(shí)間盲注的原理和代碼進(jìn)行了簡(jiǎn)單的分析。

  更多關(guān)于網(wǎng)絡(luò)安全的問題,歡迎咨詢千鋒教育在線名師。千鋒教育多年辦學(xué),課程大綱緊跟企業(yè)需求,更科學(xué)更嚴(yán)謹(jǐn),每年培養(yǎng)泛IT人才近2萬(wàn)人。不論你是零基礎(chǔ)還是想提升,都可以找到適合的班型,千鋒教育隨時(shí)歡迎你來(lái)試聽。

tags:
聲明:本站稿件版權(quán)均屬千鋒教育所有,未經(jīng)許可不得擅自轉(zhuǎn)載。
10年以上業(yè)內(nèi)強(qiáng)師集結(jié),手把手帶你蛻變精英
請(qǐng)您保持通訊暢通,專屬學(xué)習(xí)老師24小時(shí)內(nèi)將與您1V1溝通
免費(fèi)領(lǐng)取
今日已有369人領(lǐng)取成功
劉同學(xué) 138****2860 剛剛成功領(lǐng)取
王同學(xué) 131****2015 剛剛成功領(lǐng)取
張同學(xué) 133****4652 剛剛成功領(lǐng)取
李同學(xué) 135****8607 剛剛成功領(lǐng)取
楊同學(xué) 132****5667 剛剛成功領(lǐng)取
岳同學(xué) 134****6652 剛剛成功領(lǐng)取
梁同學(xué) 157****2950 剛剛成功領(lǐng)取
劉同學(xué) 189****1015 剛剛成功領(lǐng)取
張同學(xué) 155****4678 剛剛成功領(lǐng)取
鄒同學(xué) 139****2907 剛剛成功領(lǐng)取
董同學(xué) 138****2867 剛剛成功領(lǐng)取
周同學(xué) 136****3602 剛剛成功領(lǐng)取
相關(guān)推薦HOT
抖音小店怎么做代銷

抖音已經(jīng)成為了一個(gè)非常受歡迎的短視頻應(yīng)用程序,在其中許多用戶都精心打造了自己的小店,用于銷售各種各樣的商品,獲取額外的收入。然而,要想...詳情>>

2023-10-08 15:28:41
怎樣開抖音小店帶貨賺錢

隨著直播帶貨的火熱,越來(lái)越多的人開始嘗試通過(guò)抖音小店來(lái)開展帶貨業(yè)務(wù)。抖音小店是抖音直播帶貨的配套,可以讓用戶在購(gòu)買直播中產(chǎn)品時(shí)就實(shí)現(xiàn)購(gòu)...詳情>>

2023-10-08 15:06:36
能不能幫我打開抖音小店店鋪呢怎么弄

抖音小店是近年來(lái)非?;鸨囊粋€(gè)網(wǎng)絡(luò)業(yè)務(wù),也是提供了很多商業(yè)機(jī)會(huì)的平臺(tái)。對(duì)于一個(gè)創(chuàng)業(yè)者而言,開設(shè)抖音小店是一個(gè)不錯(cuò)的選擇。但是,許多小店...詳情>>

2023-10-08 15:01:21
藍(lán)v抖音小店怎么開通店鋪

藍(lán)v抖音小店是一個(gè)非常熱門的電商平臺(tái),它可以讓賣家在抖音上開設(shè)自己的店鋪,從而出售自己的商品。隨著抖音的不斷發(fā)展壯大,越來(lái)越多的賣家希...詳情>>

2023-10-08 14:51:53
抖音小店怎么更改類目名稱

抖音小店是現(xiàn)在非常火熱的一種網(wǎng)店形態(tài),許多小生意也從中獲得了收益。但是隨著經(jīng)營(yíng)時(shí)間的增長(zhǎng),小店也需要對(duì)自己的類目名稱進(jìn)行更改,因?yàn)檫@可...詳情>>

2023-10-08 14:46:50
快速通道