SQL预编译学习笔记

知识点

./git文件还原源代码工具:githacker

对于git的使用:

git命令如何查看所有提交的log,如何把head指针指向某个特定log

使用 git log 命令可以查看仓库的提交历史,它会展示每个提交的哈希值、作者、日期、提交信息等详细信息。

  • 简洁展示(每行显示一条提交的哈希和提交信息):git log --oneline

  • 过滤特定作者/日期等条件(例如只看某作者的提交):git log --author="作者名"

head 指针指向当前工作分支的最新提交,若要指向特定提交 (如历史中的某个 commit),需用 git checkout 命令:

  • 切换到指定提交:
复制代码
git checkout <commit_hash>      <commit_hash> 是目标提交的哈希值(可通过 `git log` 查看)

若要基于该提交创建新分支并切换:

复制代码
 git checkout -b <新分支名> <commit_hash>

jwt:

json web token

由三部分组成:

  1. Header(头部):描述JWT的元数据,通常包含令牌类型(如JWT)和使用的签名算法(如HMAC SHA256或RSA)。

  2. Payload(载荷):包含声明(claims),即要传输的信息,如用户ID、权限等。载荷是自包含的,但建议不要存放敏感数据(因可被解码)。

  3. Signature(签名):用于验证消息的完整性和真实性,由Header、Payload和密钥通过指定算法生成。

JWT的核心作用是身份验证信息交换:客户端登录后,服务器生成JWT并返回;后续请求中,客户端携带JWT,服务器通过验证签名确认请求合法性

Jumpserver:

Jumpserver 是一款开源的堡垒机(跳板机)系统,主要用于集中管理和审计 IT 资产的运维操作

  1. 集中管控:统一管理服务器、数据库、网络设备等 IT 资产的访问权限,避免分散式管理带来的安全风险。

  2. 权限隔离:通过角色、用户、资产的多维度授权,实现"最小权限原则",限制运维人员的操作范围。

  3. 操作审计:全程记录运维命令、文件操作、会话录像等,满足合规审计(如等保、SOX)要求。

  4. 安全增强:支持双因素认证、操作审批、IP 白名单等,防止未授权访问。

  5. 协议支持:兼容 SSH、RDP、Telnet 等主流运维协议,覆盖多数 IT 资产类型。

file-open:如果exit被注释

php特性:

id=1&id=2,传递两个相同的id值,php接受的是最后一个

i_d,i.d,i[d

预编译绕过思路:

预编译防御可参数化的sql注入,对于不可参数化的位置,预编译没有办法

order by不能参数化,有可能产生注入

limit mysql5.5以前有可能产生注入

order by 后的参数不能放进引号中,如果有引号就失效了,而预编译后会自动加引号,因此order by后不能预编译

数据库有两种预编译:

  • 虚假的预编译:

页面代码:

log日志中admin被添加''

给admin添加''后:

log日志中单引号被转义

默认的预编译模式模拟预编译被称作虚假的预编译,因为他在sql执行的过程中其实根本没有参数绑定、预编译的过程,本质上只是对符号做了过滤

与正常查询一样,唯一不同是自动给查询参数添加单引号,在底层将参数原本的单双引号自动转义

  • 真实的预编译:

页面代码:

1,prepare(预备准备) 占位,后续转递的值都被认为是username

2,execute(执行)

预编译其实是为了提高MySQL的运行效率而诞生(而不是为了防止sql注入),因为它可以先构建语法树然后带入查询参数,避免了一次执行一次构建语法树的繁琐,对于数据量以及查询量较大的数据库能极大提高运行效率。

预编译下的sql注入点

宽字节 有一定条件:

真实预编译情况下:

当设置编码之后,日志里查询参数都被自动转成16进制,不会产生歧义

虚假的预编译情况下:

页面代码:

虚假预编译在底层自动转义单引号,使用%df%5c使\失效

生产环境下不可能出现

  1. 没人使用gbk

  2. 都使用真预编译

无法预编译的位置 order by group by

页面代码:

在日志中可以看到底层给username参数自动添加''同时在网页中可以看到order by排序失效

预编译只是消除了sql执行的歧义,没有消除sql注入本身

代码审计中的file-open问题:

SQL注入复现

第26关

被过滤

使用括号代替空格

and,or使用双写

and,or关系运算符方式(and失效,or生效)

127.0.0.1/sqlilabs/Less-26/?id=1'aandnd(updatexml(1,concat(0x7e,user(),0x7e),1))aandnd('1')='1

daiqile

空格可以用/**/替换,等号绕过:like,regexp,单双引号绕过:mysql支持16进制,用16进制替换表名

思考:为什么

复制代码
 ?i_d=-1/**/union/**/select/**/1,2,3&i_d=1&submit=1
 ​
 ?i.d=-1/**/union/**/select/**/1,2,3&i_d=1&submit=1
 ​
 ?i.d=-1/**/union/**/select/**/1,2,3&i.d=1&submit=1

这三种情况结果都是admin

$request接参数时,i.d会转换成i_d,php特性两个相同参数接收最后一个,此时绕过dowith_sql函数,在request_uri时i.d不变,此时同时存在i_d,i.d

32关:

宽字节注入

通过%df和%5c结合使转义字符失效

\通过uncode编码成%5c,%df%5cuncode编码:运

open-file

页面:

源代码:

抓包:

结果:

请求走私

debug调试:

python脚本执行:

没有执行结果的原因:字符编码问题

相关推荐
雾岛听蓝2 小时前
物联网安全简介
物联网·安全
不会编程的崽2 小时前
0CTF piapiapia PHP反序列化+字符串逃逸
安全·web安全·网络安全·php
希望永不加班2 小时前
SpringBoot 安全加固:HTTPS 配置与 HTTP/2
网络·网络协议·安全·http·https
不灭锦鲤2 小时前
网络安全学习第171天
学习·安全·web安全
Survivor0012 小时前
系统安全架构设计
安全·系统安全
王大傻09284 小时前
安全漏洞的生命周期
网络·安全·web安全
其实防守也摸鱼12 小时前
软件安全与漏洞--6、软件安全需求分析
网络·安全·网络安全·软件需求·等保·法律
黎阳之光13 小时前
黎阳之光透明管理:视频孪生重构智慧仓储新范式
人工智能·算法·安全·重构·数字孪生