久久精品国产亚洲高清|精品日韩中文乱码在线|亚洲va中文字幕无码久|伊人久久综合狼伊人久久|亚洲不卡av不卡一区二区|精品久久久久久久蜜臀AV|国产精品19久久久久久不卡|国产男女猛烈视频在线观看麻豆

    1. <style id="76ofp"></style>

      <style id="76ofp"></style>
      <rt id="76ofp"></rt>
      <form id="76ofp"><optgroup id="76ofp"></optgroup></form>
      1. 千鋒教育-做有情懷、有良心、有品質(zhì)的職業(yè)教育機(jī)構(gòu)

        手機(jī)站
        千鋒教育

        千鋒學(xué)習(xí)站 | 隨時(shí)隨地免費(fèi)學(xué)

        千鋒教育

        掃一掃進(jìn)入千鋒手機(jī)站

        領(lǐng)取全套視頻
        千鋒教育

        關(guān)注千鋒學(xué)習(xí)站小程序
        隨時(shí)隨地免費(fèi)學(xué)習(xí)課程

        當(dāng)前位置:首頁  >  技術(shù)干貨  > sql注入原理及4中常見注入攻擊代碼分析

        sql注入原理及4中常見注入攻擊代碼分析

        來源:千鋒教育
        發(fā)布人:syq
        時(shí)間: 2022-06-07 16:27:00 1654590420

          我們都知道,學(xué)安全,懂SQL注入是重中之重,因?yàn)榧词故乾F(xiàn)在SQL注入漏洞依然存在,只是相對(duì)于之前現(xiàn)在挖SQL注入變的困難了。而且知識(shí)點(diǎn)比較多,所以在這里總結(jié)一下。

          通過構(gòu)造有缺陷的代碼,來理解常見的幾種SQL注入。本文只是講解幾種注入原理,沒有詳細(xì)的利用過程。

          sql注入原理

          1.SQL注入漏洞的產(chǎn)生需要滿足兩個(gè)條件:

          2.參數(shù)用戶可控:前端傳給后端的參數(shù)內(nèi)容是用戶可以控制的。

          參數(shù)帶入數(shù)據(jù)庫查詢:傳入的參數(shù)拼接到SQL語句并帶入數(shù)據(jù)庫查詢。所以在實(shí)際環(huán)境中開發(fā)者要秉持“外部參數(shù)皆不可信原則”進(jìn)行開發(fā)。

          4種常見的sql注入攻擊

          1、union注入攻擊

          先看代碼

        <?php

        $con=mysqli_connect("localhost","root","XFAICL1314","dvwa"); #連接數(shù)據(jù)庫,我這里直接連接了dvwa的數(shù)據(jù)庫
        if(mysqli_connect_error())
        {
            echo "連接失敗:" .mysqli_connect_error();
        }
        $id=$_GET['id'];
        $result=mysqli_query($con,"select * from users where `user_id`=".$id);
        $row=mysqli_fetch_array($result);
        echo $row['user'] . ":" . $row['password'];
        echo "<br>";

          在union注入頁面中,程序獲取GET參數(shù)id,對(duì)用戶傳過來的id值沒有進(jìn)行過濾,直接拼接到SQL語句中,在數(shù)據(jù)庫中查詢id對(duì)應(yīng)的內(nèi)容,并將這一條查詢結(jié)果中的user和password 輸出到頁面。進(jìn)行union注入攻擊前提是頁面有回顯。然后就是注入的常規(guī)思路,判斷類型,判斷字段數(shù),使用union查詢相關(guān)數(shù)據(jù)。

          2、布爾盲注攻擊

          先看代碼  

        <?php
        $con=mysqli_connect("localhost","root","XFAICL1314","dvwa");
        if(mysqli_connect_error())
        {
            echo "連接失敗:" .mysqli_connect_error();
        }
        $id=$_GET['id'];
        if(preg_match("/union|sleep|benchmark/i",$id)){
            exit("on");
        }
        $result=mysqli_query($con,"select * from users where `user_id`=".$id);
        $row=mysqli_fetch_array($result);
        if ($row) {
            exit("yes");
        }
        else{
            exit("no");
        }
        ?>

          在布爾盲注頁面中,程序先獲取GET參數(shù)id,通過preg_match()函數(shù)判斷其中是否存在union sleep benchmark等危險(xiǎn)字符。然后將參數(shù)id拼接到SQL語句,從數(shù)據(jù)庫查詢,如果有結(jié)果,返回yes,否則返回no。

          所以訪問這個(gè)頁面,代碼根據(jù)查詢結(jié)果返回只返回yes和no,不返回?cái)?shù)據(jù)庫中的任何結(jié)果,所以上一種的union注入在這里行不通。

          嘗試?yán)貌紶柮ぷⅰ2紶柮ぷ⑹侵笜?gòu)造SQL判斷語句,通過查看頁面的返回結(jié)果來推測(cè)哪些SQL判斷是成立的。例如,我們可以判斷數(shù)據(jù)庫名的長度構(gòu)造語句如下。and length(database())>=1 #依次增加,查看返回結(jié)果。

        sql注入原理及4中常見注入攻擊代碼分析1736

        sql注入原理及4中常見注入攻擊代碼分析1481

         

          通過上面的語句我們可以猜到數(shù)據(jù)庫名長度為4。

          接著使用逐字符判斷的方式獲取數(shù)據(jù)庫庫名,數(shù)據(jù)庫庫名范圍一般都是az,字母09。構(gòu)造語句如下:

          and substr(database(),1,1)=要猜解的字母(轉(zhuǎn)換成16進(jìn)制)

          substr是截取的意思,構(gòu)造語句的含義是,截取database()的值,從第一個(gè)開始,每次返回一個(gè)。這里要注意,要和limit語句區(qū)分開,limit從0開始排序,substr從1開始排序。因?yàn)槲抑罃?shù)據(jù)庫的第一個(gè)字母是d,所以直接換成d,轉(zhuǎn)換成16進(jìn)制就是0x64。結(jié)果如下: 

        sql注入原理及4中常見注入攻擊代碼分析1736 

          在真實(shí)環(huán)境中,自己手工的話,工作量有點(diǎn)大,可以借助burp的爆破功能爆破要猜解的字母。

          同樣,也可以利用substr()來猜解表名和字段。構(gòu)造語句:

          and substr((select table_name from information_schema.tables where table_schema=庫名 limit 0,1),1,1)=要猜解的字母(這里指表名)

        0

          用這樣的方法,可以猜解出所有的表名和字段,手工會(huì)累死,可以借助burp或者sqlmap。

          3、報(bào)錯(cuò)注入攻擊

          先看代碼 

        <?php
        $con=mysqli_connect("localhost","root","XFAICL1314","dvwa");
        if (mysqli_connect_error())
        {
            echo "連接失敗:".mysqli_connect_error();
        }
        $id=$_GET['id'];
        if($result=mysqli_query($con,"select *from users where `user_id`=".$id))
        {
            echo "ok";
        }else{
            echo mysqli_error($con);
        }
        ?>

          查看代碼,在報(bào)錯(cuò)注入頁面中,程序獲取GET參數(shù)id后,將id拼接到SQL語句中查詢,如果執(zhí)行成功,就輸出ok,如果出錯(cuò),就通過echo mysqli_error($con)將錯(cuò)誤信息輸出到頁面。我們可以利用這種錯(cuò)誤回顯,通過updatexml()、floor()等函數(shù)將我們要查詢的內(nèi)容顯示到頁面上。

          例如,我們通過updatexml()獲取user()的值,構(gòu)造如下語句:

          and updatexml(1,concat(0x7e,(select user()),0x7e),1) #0x7e是~16進(jìn)制編碼

          發(fā)現(xiàn)查詢出了user()的值

        sql注入原理及4中常見注入攻擊代碼分析2545

          同樣,我們也可以查詢出database()的值

          and updatexml(1,concat(0x7e,(select database()),0x7e),1) #0x7e是~16進(jìn)制編碼

          查詢出了數(shù)據(jù)庫名

        sql注入原理及4中常見注入攻擊代碼分析2651

          我們可以用這種方法查詢出剩下的所有表名和字段,只需要構(gòu)造相關(guān)的SQL語句就可以了。

          4、時(shí)間盲注入攻擊

          先看代碼 

        <?php
        $con=mysqli_connect("localhost","root","XFAICL1314","dvwa");
        if (mysqli_connect_error())
        {
            echo "連接失敗:".mysqli_error();
        }
        $id=$_GET['id'];
        if (preg_match("/union/i",$id)){
            exit("<html><body>no</body></html>");
        }
        $result=mysqli_query($con,"select * from users where `user_id`=".$id);
        $row=mysqli_fetch_array($result);
        if ($row){
            exit("<html><body>yes</body></html>");
        }
        else{
            exit("<html><body>no</body></html>");
        }
        ?>

          查看代碼,在時(shí)間盲注頁面中,程序獲取GET參數(shù)id,通過preg_match()函數(shù)判斷是否存在union危險(xiǎn)字符,然后將id拼接到SQL語句中,并帶入數(shù)據(jù)庫查詢。如果有結(jié)果返回yes,沒有結(jié)果返回no。不返回?cái)?shù)據(jù)庫中的任何數(shù)據(jù)。

          它與布爾盲注的不同在于,時(shí)間盲注是利用sleep()或benchmark()等函數(shù)讓執(zhí)行時(shí)間變長。一般和if(expr1,expr2,expr3)結(jié)合使用,這里的if語句的含義為如果expr1為真,則if()返回expr2,否則返回expr3。所以判斷數(shù)據(jù)庫的長度,咱們構(gòu)造的語句如下:

          if (length(database())>3,sleep(5),1) #判斷數(shù)據(jù)庫長度,如果大于3,休眠5秒,否則查詢1 

        sql注入原理及4中常見注入攻擊代碼分析3475

        sql注入原理及4中常見注入攻擊代碼分析3473

          由上面圖片,我們通過時(shí)間可以判斷出,數(shù)據(jù)庫的長度為4。

          得到長度后,通過substr()來查詢數(shù)據(jù)庫的第一個(gè)字母,這里和布爾盲注很類似,構(gòu)造如下語句:

          and if (substr(database(),1,1)=庫的第一個(gè)字母,sleep(5),1)

        sql注入原理及4中常見注入攻擊代碼分析3605

          依次進(jìn)行猜解。依次類推,可以猜解出數(shù)據(jù)庫完整的庫名,表名,字段名和具體數(shù)據(jù)。手工的話依舊是一個(gè)浩大的工程,一般借助工具。

          總結(jié)

          本文對(duì)union注入、布爾盲注、報(bào)錯(cuò)注入、時(shí)間盲注的原理和代碼進(jìn)行了簡(jiǎn)單的分析。

          更多關(guān)于網(wǎng)絡(luò)安全的問題,歡迎咨詢千鋒教育在線名師。千鋒教育多年辦學(xué),課程大綱緊跟企業(yè)需求,更科學(xué)更嚴(yán)謹(jǐn),每年培養(yǎng)泛IT人才近2萬人。不論你是零基礎(chǔ)還是想提升,都可以找到適合的班型,千鋒教育隨時(shí)歡迎你來試聽。

        tags:
        聲明:本站稿件版權(quán)均屬千鋒教育所有,未經(jīng)許可不得擅自轉(zhuǎn)載。
        10年以上業(yè)內(nèi)強(qiáng)師集結(jié),手把手帶你蛻變精英
        請(qǐng)您保持通訊暢通,專屬學(xué)習(xí)老師24小時(shí)內(nèi)將與您1V1溝通
        免費(fèi)領(lǐng)取
        今日已有369人領(lǐng)取成功
        劉同學(xué) 138****2860 剛剛成功領(lǐng)取
        王同學(xué) 131****2015 剛剛成功領(lǐng)取
        張同學(xué) 133****4652 剛剛成功領(lǐng)取
        李同學(xué) 135****8607 剛剛成功領(lǐng)取
        楊同學(xué) 132****5667 剛剛成功領(lǐng)取
        岳同學(xué) 134****6652 剛剛成功領(lǐng)取
        梁同學(xué) 157****2950 剛剛成功領(lǐng)取
        劉同學(xué) 189****1015 剛剛成功領(lǐng)取
        張同學(xué) 155****4678 剛剛成功領(lǐng)取
        鄒同學(xué) 139****2907 剛剛成功領(lǐng)取
        董同學(xué) 138****2867 剛剛成功領(lǐng)取
        周同學(xué) 136****3602 剛剛成功領(lǐng)取
        相關(guān)推薦HOT
        抖音小店怎么做代銷

        抖音已經(jīng)成為了一個(gè)非常受歡迎的短視頻應(yīng)用程序,在其中許多用戶都精心打造了自己的小店,用于銷售各種各樣的商品,獲取額外的收入。然而,要想...詳情>>

        2023-10-08 15:28:41
        怎樣開抖音小店帶貨賺錢

        隨著直播帶貨的火熱,越來越多的人開始嘗試通過抖音小店來開展帶貨業(yè)務(wù)。抖音小店是抖音直播帶貨的配套,可以讓用戶在購買直播中產(chǎn)品時(shí)就實(shí)現(xiàn)購...詳情>>

        2023-10-08 15:06:36
        能不能幫我打開抖音小店店鋪呢怎么弄

        抖音小店是近年來非?;鸨囊粋€(gè)網(wǎng)絡(luò)業(yè)務(wù),也是提供了很多商業(yè)機(jī)會(huì)的平臺(tái)。對(duì)于一個(gè)創(chuàng)業(yè)者而言,開設(shè)抖音小店是一個(gè)不錯(cuò)的選擇。但是,許多小店...詳情>>

        2023-10-08 15:01:21
        藍(lán)v抖音小店怎么開通店鋪

        藍(lán)v抖音小店是一個(gè)非常熱門的電商平臺(tái),它可以讓賣家在抖音上開設(shè)自己的店鋪,從而出售自己的商品。隨著抖音的不斷發(fā)展壯大,越來越多的賣家希...詳情>>

        2023-10-08 14:51:53
        抖音小店怎么更改類目名稱

        抖音小店是現(xiàn)在非常火熱的一種網(wǎng)店形態(tài),許多小生意也從中獲得了收益。但是隨著經(jīng)營時(shí)間的增長,小店也需要對(duì)自己的類目名稱進(jìn)行更改,因?yàn)檫@可...詳情>>

        2023-10-08 14:46:50
        快速通道
        茶陵县| 宁海县| 萝北县| 上犹县| 长岭县| 承德县| 尖扎县| 渭南市| 松阳县| 犍为县| 衡东县| 富阳市| 巴马| 滨海县| 从江县| 彭泽县| 固原市| 砚山县| 永年县| 黎城县| 开远市| 皋兰县| 沙田区| 依兰县| 吉林省| 宝坻区| 于都县| 英吉沙县| 普安县| 达尔| 曲沃县| 巧家县| 泸溪县| 蕉岭县| 泸定县| 凌源市| 大足县| 阿克苏市| 五台县| 南华县| 巨野县|