【SQL注入】其他的注入手法

本文介绍了前端加密提交数据的防护措施,堆叠注入利用分号执行多条SQL语句的原理及其限制,以及二次注入通过转义字符的利用。还讨论了中转注入和伪静态注入的概念及漏洞利用途径。
摘要由CSDN通过智能技术生成

加密注入

前端提交的一些数据是加密之后,到了后台再解密,然后再进行数据库相关操作。

故注入方法:先将加密的数据进行解密----->加上payload----->再以相同的加密方法加密----->发送后端

可以通过前端js代码中分析加密手段,前端有js加密保护可考虑js逆向

堆叠注入

堆叠注入从名词含义上可以看到是一堆sql语句一起执行。

原理:在sql中,分号(;)可以用来表示一个sql语句的结束。通过在一条完整的sql语句之后加分号,然后继续构造一条sql语句,从而达到几条sql语句同时执行的效果。

通过这个原理可以采用堆叠注入,在正常完整的sql语句后通过添加分号再添加任何sql语句,从而对数据库内的其他表进行增删改查。 

限制:在mysql中php的函数若采用mysqli_multi_query和mysql_multi_query这两个函数(函数也叫做API)可以执行一个或者多个对数据库的查询,故可以使用堆叠注入。但实际情况中,如PHP为了防止sql注入,往往采用的调用数据库的函数是mysqli_query()函数,这个函数只执行第一个分号前的sql语句,分号后面的内容不会被执行,故不能实现堆叠注入。

mysql中有些API是支持的,sqlserver全部支持,oracle不支持

二次注入

二次注入原理:第一次进行注入payload中含有引号(eg:k' or 1=1),但其中引号被转义了(以php举例,仅仅使用了addslashes或者借助get_magic_quotes_gpc对其中特殊字符进行转义),整个payload被存到了数据库中,但其中转义符号不会被存入(即数据库中存入了k' or 1=1数据),第二次再次请求其他功能,使用到了数据库中存了的脏数据,但此处并没有存在引号转义,从而通过脏数据实现了漏洞注入。

二次注入的步骤

  • 第一步:插入恶意数据

        进行数据库插入数据时,对妻子的特殊字符进行了转义处理,在写入数据库的时候又保留了原来的数据

  • 第二步引用恶意数据

        开发者默认存入数据库的数据都是安全的,在进行查询时,直接从数据库中取出恶意数据,没有进一步的检验处理。

靶场:Audi-1/sqli-labs: SQLI labs to test error based, Blind boolean based, Time based. (github.co​​​​​​m)​​​​​​

 中转注入

  把参数中转一下,再发送到指定网址上,可以对请求携带的数据进行同意的一些数据包加工处理(二次加工)。

伪静态注入

伪静态页面的注入就叫做伪静态注入 。静态网站是没有用户数据交互的,而动态网站是有用户数据交互的。而伪静态网站在访问时看似访问的是.html静态网页,但实则是通过重定向跳转,在服务端动态加工数据,实则是动态网站。伪静态网页用来迷惑攻击者。

伪静态注入位置

存在一些伪静态配置规则中的正则表达式存在漏洞,在伪静态地址中,找到其中与数据库进行拼接的数据,即可进行注入

  • 16
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值