mysql 注入 绕过防火墙,利用MySQL隐形类型转换绕过WAF

Default

<html>

<body>

<form id="form1" name="form1" method="post" action="login.php">

<label>UserName

<input name="user" type="text" id="user"/>

</label>

<br/>

<label>Password

<input name="password" type="text" id="password"/>

</label>

<br/>

<label>

<input name="login" type="submit" id="login" value="Login"/>

</label>

</body>

</html>

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

<html>

<body>

<formid="form1"name="form1"method="post"action="login.php">

<label>UserName

<inputname="user"type="text"id="user"/>

</label>

<br/>

<label>Password

<inputname="password"type="text"id="password"/>

</label>

<br/>

<label>

<inputname="login"type="submit"id="login"value="Login"/>

</label>

</body>

</html>

(2)认证处理login.php

Default

<?php

if(isset($_POST["login"]))

{

$link = mysql_connect("localhost","root","toor") or die ("cannot connect database".mysql_error());

mysql_select_db("member") or die ("cannot select the db");

$query = "select * from user where user='".$_POST["user"]."'and password='".md5($_POST["password"])."'";

echo $query."<br/>";

$result = mysql_query($query) or die ("the query failed:".mysql_error());

echo "<br/>";

$match_count = mysql_num_rows($result);

if($match_count){

while($row = mysql_fetch_assoc($result)){

echo "<strong>User: </strong>".$row["user"]."<br/>";

echo "<strong>Password: </strong>".$row["password"]."<br/>";

echo "<br/>";

}

}

else {

echo "Wrong User or password <br/>";

echo '<a href="http://10.1.36.34/login.html">Back</a><br/>';

}

mysql_free_result($result);

mysql_close($link);

}

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

<?php

if(isset($_POST["login"]))

{

$link=mysql_connect("localhost","root","toor")ordie("cannot connect database".mysql_error());

mysql_select_db("member")ordie("cannot select the db");

$query="select * from user where user='".$_POST["user"]."'and password='".md5($_POST["password"])."'";

echo$query."<br/>";

$result=mysql_query($query)ordie("the query failed:".mysql_error());

echo"<br/>";

$match_count=mysql_num_rows($result);

if($match_count){

while($row=mysql_fetch_assoc($result)){

echo"<strong>User: </strong>".$row["user"]."<br/>";

echo"<strong>Password: </strong>".$row["password"]."<br/>";

echo"<br/>";

}

}

else{

echo"Wrong User or password <br/>";

echo'<a href="http://10.1.36.34/login.html">Back</a><br/>';

}

mysql_free_result($result);

mysql_close($link);

}

注意红色字体部分,为用户输入的用户名和密码,没有进行任何过滤就传入到数据库中去进行查询. 该脚本将查询字符串及查询结果展示在页面中以供直观的演示SQL查询结果。

(3)member.user

大家看一张常见的用户表user表,由两个字段构成user用户名和password字段。

1ce47bab69700e66b725b6f82667b6eb.png

表中包含8行数据

fa18313f3791c58dcda835148d56daa0.png

很明显这是一段有SQL注入的程序,接下来我们来看看下面这些有趣的查询结果

(1) 输入用户名 a’+’b#

0b6f39fb35432e8c4d31b7ef181be4e1.png

查询结果如下图所示

afca77a72c13d842a94f433f5bdb6ccc.png

(2)输入用户名45a’+’b’#

7db61dbeda0843196d5dcf5a75dd293e.png

fc56d29404cb49bcd37662d91919d93f.png

产生以上结果的原因是算术操作符+的出现将字符型的user转换为了数值性的user

dani,tanjiti,dani123,0dani 对应的数值为0

123dani,123tanjiti对应的数值为123

45dani,045tanjiti对应的数值为45

‘a’+’b’对应数值为0+0=0,会把类型转换后为0的用户名搜索出来

’45a’+’b’对应数值为45+0=45,会把类型转换后为45的用户名搜索出来

除了+号,其他算术操作符号也会发生类型的类型转换,例如MOD,DIV,*,/,%,-,

(3)输入用户名a’MOD’1’#

22b257853cae3679b63572ba17754742.png

‘a’MOD’1’对应的数值为0 MOD 1 =0,会把user对应数值为0的搜索出来

e6b8a9c0b53247273cf229f558aaf6b5.png

(4)输入用户名‘-”#

7b9ecaec2a044ce650bbbe1b5b696f7b.png

”-”对应的数值为0 -0 =0,会把user对应数值为0的搜索出来

6217fb8f402f89bba60a852f58fa0c8c.png

(5)输入用户名‘/’1’#

dcf21cb05ca4f7e39249d0b38ac82bdb.png

”/’1’对应的数值为0 /1 =0,会把user对应数值为0的搜索出来

94716201ae4006297996378ff0902d8a.png

bit操作符&,|,^,<< ,>>也有同样的效果

(6)输入用户名a’&’b’#

633d23ff994afe4eb262518d22e60824.png

‘a’&’b’对应的数值为0&0 =0,会把user对应数值为0的搜索出来

9f327c09066db2d77610552e0d9d7dab.png

对应WAF防火墙而言,当输入’ or 1=’1 时,ModSecurity防火墙会报错(我没有试验过ModSecurity,博客中有介绍)

c2ed9bffbf877cdc2e73bb152f98095a.png

而上面的实例则可以绕过防火墙.

总的来说,利用MySQL隐性的类型转换来绕过WAF对SQL注入的检测是蛮有想法的。

参考:

http://vagosec.org/2013/04/mysql-implicit-type-conversion/

本文转自碳基体博客由网络安全攻防研究室(www.91ri.org)信息安全小组收集整理,转载请注明出处。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值