目录
漏洞原理
在 SQL 注入攻击过程中,服务器关闭了错误回显,我们单纯通过服务器返回内容的变化来判断是否存在 SQL 注入和利用的方式。盲注的手段有三种
- 通过页面的返回内容是否正确(boolean-based),来验证是否存在注入。
- 通过 sql 语句处理时间的不同来判断是否存在注入(time-based),在这里,可以用 benchmark,sleep 等造成延时效果的函数,也可以通过构造大笛卡儿积的联合查询表来达到延时的目的。
- 请求 DNSLog,观察回显内容
Low
渗透思路
采用简单的 bool 盲注
1' and 1 #
1' and 0 #
Medium
渗透思路
简单的 bool 盲注
注入点为 数字型,仍然可以用简单的 bool 盲注
1+and+1--+
1+and+0--+
源码对比
Low & Medium 源码对比
对比小结
相较于 Low,Medium 只是修改参数类型,对参数内容在页面上做了限制,但是可以用 Burp 自定义报文绕过
High
渗透思路
找到正确注入点
跟之前的请求不同,High 等级需要两次请求才能执行 SQL,而且取决于第二次请求中的参数,而且是在请求头的 cookie 参数中
简单的 bool 盲注
1'and 1#
1'and 0#
源码对比
Medium & High 源码
对比小结
与 Medium 相比,High 增加了如下措施:
- 分两次请求执行 SQL,改变参数位置,为攻击者找到正确的自动化快速注入点制造难度
- 失败后随机延时返回结果,降低SQL爆破注入效率
Impossible
源码对比
High & Impossible 源码
对比小结
与 High 相比,Impossible 的措施更多更有效:
- 校验请求 CSRF Token
- 校验参数类型是否为数字
- 预编译参数化查询
绕过 & 防御
与 SQL Injection 练习部分相同