SQL注入6----(其他注入手法)

一.前言

本章节来介绍一下其他的注入手法,也就是非常规注入手法,来和大家介绍一下

二.加密注入

前端提交的有些数据是加密之后,到了后台在解密,然后再进行数据库查询等相关操作的,那么既然如 此我们也应该将注入语句按照相同的加密方式,加密之后再进行注入,大家如果知道js逆向的话肯定是知道的,如果我们遇到这个情况,那么就得先找到加密方式,再把payload加密后再放进去,当然我前面也有专门逆向的专栏,这里就只是提一嘴了。

三.堆叠注入

Stacked injections(堆叠注入)从名词的含义就可以看到应该是一堆 sql 语句(多条)一起执行。而在真实的 运用中也是这样的, 我们知道在 mysql 中, 主要是命令行中, 每一条语句结尾加; 表示语句结束。这样我们 就想到了是不是可以多句一起使用。这个叫做 stacked injection。

原理:在SQL中,分号(;)是用来表示一条sql语句的结束。试想一下我们在 ; 结束一个sql语句后继续构 造下一条语句,会不会一起执行?因此这个想法也就造就了堆叠注入。而union injection(联合注入) 也是将两条语句合并在一起,两者之间有什么区别么?区别就在于union 或者union all执行的语句类型 是有限的,可以用来执行查询语句,而堆叠注入可以执行的是任意的语句。例如以下这个例子。用户输 入:1; DELETE FROM products服务器端生成的sql语句为: Select * from products where productid=1;DELETE FROM products当执行查询后,第一条显示查询信息,第二条则将整个表进行删 除。堆叠查询可以执行多条 SQL 语句,语句之间以分号(;)隔开,而堆叠查询注入攻击就是利用此特点, 在第二条语句中构造要执行攻击的语句。但是堆叠查询只能返回第一条查询信息,不返回后面的信息。 因此,堆叠注入第二个语句产生错误或者结果只能被忽略,我们在前端界面是无法看到返回结果的。因 此,在读取数据时,我们建议使用union(联合)注入。同时在使用堆叠注入之前,我们也是需要知道 一些数据库相关信息的,例如表名,列名等信息。

在 mysql 中php的函数里面 mysqli_multi_query 和 mysql_multi_query这两个函数(函数也叫做API) 执行一个或多个针对数据库的查询。多个查询用分号进行分隔。堆叠注入的危害是很大,可以任意使用 增删改查的语句,例如删除数据库 修改数据库,添加数据库用户。但实际情况中,如PHP为了防止sql注 入,往往调用数据库的函数是mysqli_ query()函数,其只能执行一条语句,分号后面的内容将不会被执 行,所以可以说堆叠注入的使用条件十分有限,一旦能够被使用,将对数据安全造成重大威胁。

限制:堆叠注入的局限性在于并不是每一个环境下都可以执行,可能受到API或者数据库引擎不支持的限 制,当然了权限不足也可以解释为什么攻击者无法修改数据或者调用一些程序。

mysql中有些API是支持的,sqlserver都支持,oracle不支持。

比如新建表(like类似于复制users表) select * from users where id=1;create table test likeusers;

那么通过注入语句来添加,就可以这样 ?id=1;create table test like users --+

四.二次注入

4.1 原理

这个漏洞基本上黑盒测试是很难发现的,基本都是代码审计出来的,找程序代码中操作数据库中数据的 地方,看一下从数据库中取出的数据是否进行了脏数据过滤。

二次注入可以理解为,攻击者构造的恶意数据存储在数据库后,恶意数据被读取并进入到SQL查询语句 所导致的注入。防御者可能在用户输入恶意数据时对其中的特殊字符进行了转义处理,但在恶意数据插 入到数据库时被处理的数据又被还原并存储在数据库中,当Web程序调用存储在数据库中的恶意数据并 执行SQL查询时,就发生了SQL二次注入。

二次注入的原理,以php代码来举例,在第一次进行数据库插入数据的时候,仅仅只是使用了addslashes 或者是借助 get_magic_quotes_gpc 对其中的特殊字符进行了转义,在写入数据库的时候还 是保留了原来的数据,比如单引号数据,虽然直接注入时效了,但是数据写入到了数据库,数据库中存 的这个数据本身还是脏数据。在将数据存入到了数据库中之后,很多开发者都会认为数据是可信的。在 下一次进行需要进行查询的时候,直接从数据库中取出了脏数据,没有进行进一步的检验和处理,这样 就会造成SQL的二次注入。比如在第一次插入数据的时候,数据中带有单引号,直接插入到了数据库 中;然后在下一次使用中在拼凑的过程中,就形成了二次注入。

二次注入,可以概括为以下两步:

第一步:插入恶意数据 进行数据库插入数据时,对其中的特殊字符进行了转义处理,在写入数据库的时候又保留了原来的 数据。

第二步:引用恶意数据 开发者默认存入数据库的数据都是安全的,在进行查询时,直接从数据库中取出恶意数据,没有进 行进一步的检验的处理。

示意图

4.2 测试

那我们用sqli-lab这个靶场环境测试一下

我们找到第24关二次注入进行测试讲解

我们再来看一下这个user表里的信息,发现一个用户叫admin,密码也是admin。

那我们接下来创建一个用户admin'# 密码123

这就是已经创建好了,我们再登录这个用户进去

现在修改密码成666

成功修改,我们再来看看数据库

发现了admin'#的密码没有修改,但是admin的密码确修改成了666,这就是2次注入。

五.中转注入

把参数中转一下,再发送到指定网址上去,可以对请求携带的数据进行二次加工。

主要是进行加工处理和代理隐藏

后面学习了sqlmap之后,也可以直接将sqlmap的请求都发送到这个脚本上,所以这里就不过多介绍了

六.伪静态注入

首先要明白概念,伪静态,其实就是看似为静态页面,实则为动态页面,就称之为伪静态页面,而伪静 态页面的注入就叫做伪静态注入。

其实关于静态、动态、伪静态,我们直接看url大致就能发现。

动态:

http://192.168.0.26/pikachu/vul/sqli/sqli_str.php? name=vince&submit=%E6%9F%A5%E8%AF%A2

https://search.jd.com/search? keyword=%E6%89%8B%E6%9C%BA&wq=%E6%89%8B%E6%9C%BA&ev=5_122671%5E

静态:

http://127.0.0.1:8000/jxxx/index.html

http://127.0.0.1:8000/xxx/person.html

伪静态:

http://127.0.0.1:8000/jaden/1/wei_news.html

http://127.0.0.1:8000/jaden/news/1.html

动态访问:http://192.168.61.149/forum.php?mod=viewthread\&tid=1\&extra=page%3D1

静态访问:http://192.168.61.149/thread-1-1-1.html

配置规则:rewrite ^([^\.]*)/thread-([0-9]+)-([0-9]+)-([0-9]+)\.html 1/forum.php?mod=viewthread&tid=2\&extra=page%3D4&page=$3 last;

所以我们也可以在伪静态的url里注入,这里就不细致的说了

七.总结

本章节讲了很多其他注入的手法,但大多数都是了解,需要进阶的后续再讲,期待大家的点赞关注加收藏,持续为您更新。

相关推荐
小楓120115 分钟前
MySQL數據庫開發教學(四) 後端與數據庫的交互
前端·数据库·后端·mysql
血手人屠喵帕斯27 分钟前
Redis核心原理与Java应用实践
java·数据库·redis
设计师小聂!27 分钟前
redis详解 (最开始写博客是写redis 纪念日在写一篇redis)
java·数据库·redis·缓存·bootstrap
她说..28 分钟前
Redis的Java客户端
java·数据库·redis·nosql数据库·nosql
麦兜*32 分钟前
大模型时代:用Redis构建百亿级向量数据库方
数据库·spring boot·redis·spring·spring cloud·缓存
DemonAvenger40 分钟前
分区表实战:提升大表查询性能的有效方法
数据库·mysql·性能优化
做科研的周师兄40 分钟前
【机器学习入门】3.3 FP树算法——高效挖掘频繁项集的“树状神器”
java·大数据·数据库·人工智能·深度学习·算法·机器学习
GalaxyPokemon1 小时前
MVCC的作用是什么
服务器·数据库·oracle
yfs10241 小时前
钉钉补卡事件处理方案
java·数据库·钉钉
新手村-小钻风3 小时前
【CUDA入门·Lesson 1】Ubuntu实战:CUDA 概念、nvidia-smi 工具与 GPU 参数详解
linux·数据库·ubuntu