思维导图
见 41WEB攻防
知识点:
- 7、PHP-MYSQL-SQL注入-数据请求类型
- 8、PHP-MYSQL-SQL注入-数据请求方法
- 9、PHP-MYSQL-SQL注入-数据请求格式
章节点:
Web层面:Web2.0 & Web3.0
语言安全:JS,ASP,PHP,NET,Java,Python等(包含框架类)
OWTOP10:注入,文件安全,XSS,RCE,XXE,CSRF,SSRF,反序列化,未授权访问等
业务逻辑:水平垂直越权,支付签约&购买充值,找回机制,数据并发,验证码&弱口令等
特殊漏洞:JWT,CRLF,CORS,重定向,JSONP回调,域名接管,DDOS,接口枚举等
关键技术:POP链构造,JS逆向调试,NET反编译,JAVA反编译,代码解密,数据解密等
Web3.0:未待完续筹备中….
PHP-MYSQL-数据请求类型
SQL语句由于在黑盒中是无法预知写法的,SQL注入能发成功是需要拼接原SQL语句,大部分黑盒能做的就是分析后各种尝试去判断,所以有可能有注入但可能出现无法注入成功的情况。究其原因大部分都是原SQL语句的未知性导致的拼接失败!
由于开发者对于数据类型和SQL语句写法(框架写法)导致SQL注入拼接失败
- 1、数字型(无符号干扰)
select * from news where id=$id;
- 2、字符型(有符号干扰)
select * from news where id='$id';
- 3、搜索型(有多符号干扰)
select * from news where id like '%$id%'
- 4、框架型(有各种符号干扰)
1
2select * from news where id=('$id');
select * from news where (id='$id');
PHP-MYSQL-数据请求方法
全局变量方法:GET POST SERVER FILES HTTP头等
- User-Agent:
使得服务器能够识别客户使用的操作系统,游览器版本等.(很多数据量大的网站中会记录客户使用的操作系统或浏览器版本等存入数据库中) - Cookie:
网站为了辨别用户身份、进行session跟踪而储存在用户本地终端上的数据 - X-Forwarded-For:
简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,(通常一些网站的防注入功能会记录请求端真实IP地址并写入数据库or某文件[通过修改XXF头可以实现伪造IP]) - Rerferer:
浏览器向 WEB 服务器表明自己是从哪个页面链接过来的 - Host:
客户端指定自己想访问的WEB服务器的域名/IP 地址和端口号
如功能点:
1、用户登录时
2、登录判断IP时
是PHP特性中的$_SERVER[‘HTTP_X_FORWARDED_FOR’];接受IP的绕过(绕过)
实现:代码配置固定IP去判断-策略绕过
实现:数据库白名单IP去判断-select注入
实现:防注入记录IP去保存数据库-insert注入
3、文件上传将文件名写入数据库-insert注入
PHP-MYSQL-数据请求格式
1、数据采用统一格式传输,后端进行格式解析带入数据库(json)
2、数据采用加密编码传输,后端进行解密解码带入数据库(base64)