sql substring_让你的SQL盲注快起来

SQL 注入是当前 Web 安全中最常见的安全问题之一,其危害性也比较大,众多白帽子在渗透测试过程中往往会首先着重进行 SQL 注入的测试。盲注是 SQL 注入的重要的技术之一,在现实中的  SQL 注入案例中,往往很难将注入的结果直接回显出来。因此,盲注也就成为了 SQL 注入必不可少的手段之一。本文想分享一个如何大大提升盲注效率的技巧。

与或运算

与或运算,操作符分别为 & 以及 |,大多数人应该会在实际开发过程中很少使用到与或运算。如果你之前学过计算机组成原理,里面讲了很多关于补码、反码以及各种运算。当然,我们这里不需要理解那么多知识,这里我们只需要理解与或运算就可以了。

与运算

运算规则:0 & 0 = 0; 0 & 1 = 0; 1 & 0 = 0; 1 & 1 = 1

即:两位同时为“1”,结果才为“1”,否则为0

或运算

运算规则:0 | 0 = 0; 0 | 1 = 1; 1 | 0 = 1; 1 | 1 = 1

即:参加运算的两个对象只要有一个为1,其值为1

假设参与运算的2个数据,一个数据是1,那么另外一个的值就可以确定了,假设另外一个值为 x:

1 & x = 0,  x = 0

1 & x = 1,  x = 1

所以通过与运算,假设其中的一个数据是已知的,那么另外的值就很好确定了。

通过与运算盲注

4f0e173d995356078ad31ff99bb92ecd.png

看到这里,你可能还是一头雾水,与运算和盲注有啥关系?假设一个数字 104,我们可以将它转化为二进制,即 104 = 64 + 32 + 8 = 2 ^ 6 + 2 ^ 5 + 2 ^ 3,我们可以将它以比特位的形式将它表示出来:0d969f439d60715bb99465328e1ef451.png那么我们可以将104与1,2,4,8,16,32,64,128进行与运算,就可以获得每个比特位上的数据。

与1进行运算

7c5931b1fadf3a0847ffff9227a2d661.png

和2进行与运算

41f88d02275f43ed220c24bc7b4a7df2.png

和4进行与运算

1308aaad9e4909b27777ed54d3ede1f3.png通过这样的方式,我们就可以确定104每个比特位上的数据是什么。那这和我们SQL盲注又有什么关系呢?对于SQL盲注,我们往往会使用到 substring,我们会对结果的每一个字符来进行枚举,将字符与可能字符来进行比较,这样枚举的效率可能会不太好,往往需要比较很多次。对于一个 acsii 字符,其范围是在0-127之间,那么只需要7个比特位就足够了。那么如果使用与运算的方式,我们只需要比较7次就可以确定这个字符的 ascii 码。通过与运算的方式,可以显著地提高效率,减少比较次数,而且往往字符越多,提升的效果就越明显。 

91ce447cca3914ad33eaed7dbcf6563d.pngTalk is cheap, show me the code. 这里我们通过 python 的方式来实现:

def compute_by_and(word):    for ele in word:        ele_b, times = get_character(ele)        print(f"Guess the value {ele_b}:{chr(ele_b)} with {times} times")def get_character(char):    char_b = ord(char)    value = 0    times = 0    for i in range(7):        times = times + 1        if char_b & (2  i):            value = value + (2  i)    return value, timesif name == "main":    compute_bybinary("hello")

203e2eabaf9443395c327cdc5e968631.png

很明显,每一个字符仅仅只需要7次比较就可以知道这个字符是什么字符了。如果没有数据支撑,这个结果可能对比不是很明显,那我们可以通过其与普通的枚举方式来进行对比,我们选取3个字符来进行对比,myapp,myappcard,myappcard_perform。我们枚举的方式选取 string.printable,这个也包含了所有的 ascii 字符。

import string
def brute_force(word):
times = 0
for ele in word:
for c in string.printable:
times = times + 1
if ele == c:
break
print(f"Brute force {word} with {times} times")
if name == "main":
brute_force("hello_world")

e430acaa0d020038a8c5d681c5de6295.png

myappmyapp_cardmyappcardperform
枚举121276
与运算3570

总结

通过上面的对比,我们可以看出在SQL盲注中,如果通过与运算来进行盲注,可以大大提升盲注的效率,减少请求的次数,这对于我们的测试的帮助意义还是比较大的。

*本文原创作者:madneal@平安银行应用安全团队,本文属于FreeBuf原创奖励计划,未经许可禁止转载

bc80485afc1e6a8e9b5ec7a19f908d85.png

精彩推荐

a25c9aca6cb2dfbc02813c4eacc269c8.png

c247101e01af061051d7b13213864bdc.png

abd4850246dc99320648d3a9a1d6f9b2.png

d635fe537a2d5a7dd1064180db18829d.png

2d30369858a7447e75503789d02e18c0.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值