SQL注入挖掘思路

所謂SQL注入,就是通過把SQL命令插入到Web表單提交或輸入域名或頁(yè)面請(qǐng)求的查詢字符串,最終達(dá)到欺騙服務(wù)器執(zhí)行惡意的SQL命令臭胜。

一般SQLI出現(xiàn)在登陸頁(yè)面,獲取HTTP頭(user-agent,client-ip等)癞尚,訂單處理等處耸三。

  1. 普通注入:

如下代碼,

<?php  

$uname = $_GET['name'] ;
$sql = "SELECT * FROM user where name=$uname";
$conn=mysql_connect('localhost','root','root');
mysql_select_db("userinfo",$conn);
$result=mysql_query($sql,$conn);
print_r('now sql is:'.$sql.'<br/>result is:');
print_r(mysql_fetch_row($result));
?> 

uname變量沒有經(jīng)過處理浇揩,便拼接到數(shù)據(jù)庫(kù)指令之中仪壮,造成了sql注入風(fēng)險(xiǎn)。

所以我們?cè)趯徲?jì)的時(shí)候應(yīng)該關(guān)注一些重點(diǎn)關(guān)鍵字胳徽,就可以幫助我們高效的發(fā)掘漏洞积锅。

關(guān)鍵字
select from
mysql_connect
mysql_query
mysql_fetch_row
...
  1. 編碼注入:

寬字節(jié)注入

如下代碼:

<?php  

$conn=mysql_connect('localhost','root','root');
mysql_select_db("userinfo",$conn);
mysql_query("SET NAMES 'GBK'");
$uid=addslashes($_GET['id']);
$sql="SELECT * FROM user where name='$uid'";
$result=mysql_query($sql,$conn);
print_r('now sql is:' .$sql. '<br/>result is:');
print_r(mysql_fetch_row($result));
mysql_close();
?>   

這里加入了addslashes函數(shù),對(duì)部分字符進(jìn)行了轉(zhuǎn)義养盗,比如:

這里主要是存在一個(gè)問題是缚陷,編碼設(shè)置成了GBK,這里會(huì)導(dǎo)致成編碼注入往核,也就是寬字節(jié)注入蹬跃,GB2312、GBK、GB18030蝶缀、BIG5丹喻、Shift_JIS等這些都是常說的寬字節(jié),實(shí)際上只有兩字節(jié)翁都。寬字節(jié)帶來的安全問題主要是吃ASCII字符(一字節(jié))的現(xiàn)象碍论,這里addslashes會(huì)將引號(hào)后面加入反斜杠(\),會(huì)造成我們無法利用柄慰,GBK的編碼范圍是0x8140~0xFEFE(不包括xx7F)鳍悠,在遇到%df(ascii(223)) >ascii(128)時(shí)自動(dòng)拼接%5c,因此吃掉‘\’坐搔,而%27藏研、%20小于ascii(128)的字符就保留了,而反斜杠的編碼是%5c概行,而%df%5c是漢字“運(yùn)”蠢挡,所以我們?cè)趩我?hào)前加上%df即可將后面的單引號(hào)吞掉,造成引號(hào)成功逃脫轉(zhuǎn)義:

GBK編碼第一字節(jié)(高字節(jié))的范圍是0x81~0xFE,第二字節(jié)(低字節(jié))的范圍是0x40~0x7E與0x80~0xFE凳忙,這樣的十六進(jìn)制表示业踏。而\符號(hào)的十六進(jìn)制表示為0x5C,正好在GBK的低字節(jié)中涧卵,如果之前有一個(gè)高字節(jié)勤家,那么正好會(huì)被組成一個(gè)合法字符,GB2312是被GBK兼容的,它的高位范圍是0xA1~0xF7柳恐,低位范圍是0xA1~0xFE(0x5C不在該范圍內(nèi))伐脖,因此不能使用編碼吃掉%5c,其它的寬字符集也是一樣的分析過程乐设,要吃掉%5c讼庇,只需要低位中包含正常的0x5c就行了。

這里一定要注意sql注入和xss不同伤提,在xss中,把上面的PHP代碼的GBK改為GB2312认烁,在瀏覽器中處理行為同GBK肿男,也許是由于GBK兼容GB2312,瀏覽器都做了同樣的兼容:把GB2312統(tǒng)一按GBK行為處理

結(jié)果如下:


關(guān)鍵字
SET NAMES
character_set_client=gbk
mysql_set_charset('gbk')

二次urldecode注入

字符進(jìn)行轉(zhuǎn)換就會(huì)有可能產(chǎn)生漏洞却嗡,現(xiàn)在大多數(shù)web程序都會(huì)進(jìn)行參數(shù)過濾舶沛,一般會(huì)選擇addslashes() 等函數(shù)或者開啟GPC來對(duì)特殊符號(hào)進(jìn)行轉(zhuǎn)義,如果某處使用了urldecode或者rawurldecode函數(shù)會(huì)導(dǎo)致二次解碼生成單引號(hào)而引起注入窗价。

測(cè)試代碼:

<?php  

$a=addslashes($_GET['p']);
$b=urldecode($a);
echo 'a='.$a;
echo "<br/>";
echo 'b='.$b;
?>  

這里我們有兩個(gè)變量如庭,a變量是使用addslashes函數(shù)對(duì)get得到的p進(jìn)行轉(zhuǎn)義,b變量是對(duì)a進(jìn)行urldecode的結(jié)果撼港,由于使用了addslashes坪它,所以我們的單引號(hào)后面加上了反斜杠:

但是由于urldecode函數(shù)的存在骤竹,我們可以構(gòu)造如下利用過程:

?p=1%2527

由于瀏覽器自動(dòng)進(jìn)行了一次url解碼,所以%25被解碼為%往毡,而又因?yàn)閡rldecode函數(shù)的作用蒙揣,%27被解碼為單引號(hào)('):

關(guān)鍵字
urldecode
rawurldecode

Base64編碼注入

類似于URL編碼注入,還有Base64編碼注入开瞭,經(jīng)過前端Base64轉(zhuǎn)換后懒震,參數(shù)被Base64加密,防御模塊無法通過關(guān)鍵詞分析出此參數(shù)的惡意字符嗤详。審計(jì)過程中遇到Base64_decode函數(shù)个扰,之后沒有做任何過濾,直接拼接到SQL語(yǔ)句中葱色,就可能導(dǎo)致SQL注入漏洞递宅。

參考文章:

  1. http://netsecurity.51cto.com/art/201404/435074.htm
  2. http://www.qingpingshan.com/m/view.php?aid=152779
最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
  • 序言:七十年代末,一起剝皮案震驚了整個(gè)濱河市冬筒,隨后出現(xiàn)的幾起案子恐锣,更是在濱河造成了極大的恐慌,老刑警劉巖舞痰,帶你破解...
    沈念sama閱讀 218,525評(píng)論 6 507
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件土榴,死亡現(xiàn)場(chǎng)離奇詭異,居然都是意外死亡响牛,警方通過查閱死者的電腦和手機(jī)玷禽,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 93,203評(píng)論 3 395
  • 文/潘曉璐 我一進(jìn)店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來呀打,“玉大人矢赁,你說我怎么就攤上這事”岽裕” “怎么了撩银?”我有些...
    開封第一講書人閱讀 164,862評(píng)論 0 354
  • 文/不壞的土叔 我叫張陵,是天一觀的道長(zhǎng)豺憔。 經(jīng)常有香客問我额获,道長(zhǎng),這世上最難降的妖魔是什么恭应? 我笑而不...
    開封第一講書人閱讀 58,728評(píng)論 1 294
  • 正文 為了忘掉前任抄邀,我火速辦了婚禮,結(jié)果婚禮上昼榛,老公的妹妹穿的比我還像新娘境肾。我一直安慰自己,他們只是感情好,可當(dāng)我...
    茶點(diǎn)故事閱讀 67,743評(píng)論 6 392
  • 文/花漫 我一把揭開白布奥喻。 她就那樣靜靜地躺著偶宫,像睡著了一般。 火紅的嫁衣襯著肌膚如雪衫嵌。 梳的紋絲不亂的頭發(fā)上读宙,一...
    開封第一講書人閱讀 51,590評(píng)論 1 305
  • 那天,我揣著相機(jī)與錄音楔绞,去河邊找鬼结闸。 笑死,一個(gè)胖子當(dāng)著我的面吹牛酒朵,可吹牛的內(nèi)容都是我干的桦锄。 我是一名探鬼主播,決...
    沈念sama閱讀 40,330評(píng)論 3 418
  • 文/蒼蘭香墨 我猛地睜開眼蔫耽,長(zhǎng)吁一口氣:“原來是場(chǎng)噩夢(mèng)啊……” “哼结耀!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起匙铡,我...
    開封第一講書人閱讀 39,244評(píng)論 0 276
  • 序言:老撾萬(wàn)榮一對(duì)情侶失蹤图甜,失蹤者是張志新(化名)和其女友劉穎,沒想到半個(gè)月后鳖眼,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體黑毅,經(jīng)...
    沈念sama閱讀 45,693評(píng)論 1 314
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡,尸身上長(zhǎng)有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 37,885評(píng)論 3 336
  • 正文 我和宋清朗相戀三年钦讳,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了矿瘦。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點(diǎn)故事閱讀 40,001評(píng)論 1 348
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡愿卒,死狀恐怖缚去,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情琼开,我是刑警寧澤易结,帶...
    沈念sama閱讀 35,723評(píng)論 5 346
  • 正文 年R本政府宣布,位于F島的核電站柜候,受9級(jí)特大地震影響搞动,放射性物質(zhì)發(fā)生泄漏。R本人自食惡果不足惜改橘,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 41,343評(píng)論 3 330
  • 文/蒙蒙 一滋尉、第九天 我趴在偏房一處隱蔽的房頂上張望玉控。 院中可真熱鬧飞主,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 31,919評(píng)論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽(yáng)。三九已至筏餐,卻和暖如春开泽,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背魁瞪。 一陣腳步聲響...
    開封第一講書人閱讀 33,042評(píng)論 1 270
  • 我被黑心中介騙來泰國(guó)打工穆律, 沒想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留,地道東北人导俘。 一個(gè)月前我還...
    沈念sama閱讀 48,191評(píng)論 3 370
  • 正文 我出身青樓峦耘,卻偏偏與公主長(zhǎng)得像,于是被迫代替她去往敵國(guó)和親旅薄。 傳聞我的和親對(duì)象是個(gè)殘疾皇子辅髓,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 44,955評(píng)論 2 355

推薦閱讀更多精彩內(nèi)容

  • 在PHPMySql語(yǔ)句中存在著寬字節(jié)注入漏洞,MySQL寬字節(jié)注入漏洞是SQL注入漏洞攻防技術(shù)相互促進(jìn)的一個(gè)典型例...
    BerL1n閱讀 2,617評(píng)論 1 4
  • Web安全簡(jiǎn)史 在Web1.0時(shí)代少梁,人們更多是關(guān)注服務(wù)器端動(dòng)態(tài)腳本語(yǔ)言的安全問題洛口,比如將一個(gè)可執(zhí)行腳本(俗稱Web...
    潘良虎閱讀 3,930評(píng)論 3 72
  • 01 背景知識(shí) 字符集 在了解寬字節(jié)注入之前,我們先來看一看字符集是什么凯沪。字符集也叫字符編碼第焰,是一種將符號(hào)轉(zhuǎn)換為二...
    Ackerzy閱讀 2,826評(píng)論 0 7
  • 從今晚開始大學(xué)最后的一個(gè)暑假開始了,以前恨不得還沒考完試就回家的舍友著洼,這次神奇般的跟我一樣臨近最后封宿舍的時(shí)...
    Lydia陳文婷閱讀 281評(píng)論 0 6
  • 宋三瀾多閱讀 119評(píng)論 0 0