SQL注入注入方式(大纲)

ops/2024/11/19 2:30:13/

SQL注入注入方式(大纲)

常规注入

通常没有任何过滤,直接把参数存放到SQL语句中。

宽字节注入

  • GBK 编码 两个字节表示一个字符
  • ASCII 编码 一个字节表示一个字符
  • MYSQL默认字节集是GBK等宽字节字符集

原理: 设置MySQL时错误配置为set character_set_client=gbk (它将客户端字符集设置为 GBK 编码),这样会引发编码转化,导致出现注入漏洞。

  1. 正常情况下,GPC开启或使用addslashes函数过滤GET或POST提交的参数时,攻击者使用的单引号**’就会被转义为 \'。(GPC开启或使用addslashes函数过滤:在特殊符号前加入\**,从而达到安全的目的。)
  2. 但如果存在宽字节注入,我们输入**%df%27时,首先经过单引号转义成%df%5c%27**(%5c为反斜杠\)(%df为GBK编码中的一个特殊字符,表示为空格)之后在数据库查询前使用了GBK多字节编码,即在汉字编码范围内两个字节会被编码为一个汉字。
  3. 然后MySQL服务器会对查询语句进行GBK编码,即%df%5c转化成汉字,而单引号由于GBK为两个字节表示一个字符的原因保留下来,从而造成注入漏洞。

若有一个网站其链接为http://123123/text.php?id=1,并且其存在宽字节注入。

则构造http://123123/text.php?id=1%df’or 1='1

当后端php代码像这样则导致参数宽字节注入。

`mysql_query`PHP 中用于执行 MySQL 数据库查询的函数之一。该函数接受一个 SQL 查询作为参数,并将其发送到 MySQL 数据库进行执行。在执行查询后,`mysql_query` 会返回一个结果资源(resource)或者布尔值(truefalse),具体取决于查询的类型和执行是否成功。
mysql_query("SET NAMES 'gbk'");  //设置mysql连接字符集为gbk编码的语句。
$id=isset($_REQUEST['id']) ? addslashes($_REQUEST['id']) :0; //判断是否存在,并且使用/过滤特殊符号
$query = "SELECT first_name, last_name FROM users WHERE user_id = '$id';";

同理:SET NAMES 'gbk’可以理解为:

set character_set_client=gbk;
set character_set_connerction=gbk;
set character_set_results=gbk;

在这个代码中addslashes函数将 前加了**\符号,变成%df\'**。

在进行GBK编码时,将%df%5c看成一个宽字符,得到連’,造成注入。

二次编码注入

二次编码注入,即二次urldecode注入,是因为urldecode使用不当造成的。

在PHP中,有以下常用的过滤函数:

addslashes(),mysql_real_escape_string(),mysql_escape_string(),或者魔术引号GPC开关来防止注入。

以上函数都是通过在特殊字符前添加反斜杠进行转义。

但这些函数在遇到urldecode()函数时都会因为二次解码引发注入。PHP在处理提交数据前就会进行一次url解码,然后urldecode()函数又进行了一次解码。

例如:构造id=1%2527(%25=%),解码一次后会变成1%27,再进行解码变成id=1‘,单引号引起注入。

同理:rawurldecode()也会造成同样问题。

若mysql_real_escape_string()在urldecode()之前,则不会过滤urldecode()产生的单引号。

Base64编码注入

如果存在Base64_decode()函数,并且没在后面有过滤直接拼接到SQL语句中,则导致了SQL注入。

堆叠注入

  1. 原理:mysql数据库sql语句的默认结束符是以";"号结尾,在执行多条sql语句时就要使用结束符隔
    开,而堆叠注入其实就是通过结束符来执行多条sql语句。

  2. 触发条件

    1. 存在可以同时执行多条sql语句的函数,比如:mysql_multi_query()函数。
    2. 未对**;**进行过滤。

漏洞类型

  1. 可显注入

    攻击者可以直接在当前界面获取想要信息

  2. 报错注入

    数据库查询返回结果没有在页面中显示,但是应用程序将数据库报错信息打印到了界面上,所以可以借报错信息获取想要的内容。

  3. 盲注注入

    数据库结果无法从界面中直接获取。

    1. 布尔注入

      利用Mysql条件不成立时返回空内容,条件成立时返回正常的数据的特点进行攻击。例如substr函数截取内部返回值与字符进行比较,遍历比较还原内人2

    2. 时间盲注

      通过substr截取返回信息的字符,通过字符推算出最终结果,但是其是通过返回时间来判断的。


http://www.ppmy.cn/ops/134841.html

相关文章

java xml 文本解析

示例文本 <Message><MessageName>time_request</MessageName><Timestamp>20220217165432906359</Timestamp><Body><EQPID>CMMAB01-DTP01</EQPID></Body> </Message>示例代码 import org.w3c.dom.Document; impo…

C#编程:优化【性别和成绩名次】均衡分班

标题 C#编程&#xff0c;实现&#xff08;男女和成绩&#xff09;均衡分班 正文 上一篇用ExceVBA完成的分班&#xff0c;请看文章 ExcelVBA代码实现按性别和成绩名次均衡分班 网友提出问题用VbA对班级学生随机分组&#xff0c;考虑男女人数和考试成绩均衡 一、需求分析 用户需要…

基于BERT的情感分析

基于BERT的情感分析 1. 项目背景 情感分析&#xff08;Sentiment Analysis&#xff09;是自然语言处理的重要应用之一&#xff0c;用于判断文本的情感倾向&#xff0c;如正面、负面或中性。随着深度学习的发展&#xff0c;预训练语言模型如BERT在各种自然语言处理任务中取得了…

Flink Source 详解

Flink Source 详解 原文 flip-27 FLIP-27 介绍了新版本Source 接口定义及架构 相比于SourceFunction&#xff0c;新版本的Source更具灵活性&#xff0c;原因是将“splits数据获取”与真“正数据获取”逻辑进行了分离 重要部件 Source 作为工厂类&#xff0c;会创建以下两…

【汇编】c++游戏开发

由一起学编程创作的‘C/C项目实战&#xff1a;2D射击游戏开发&#xff08;简易版&#xff09;&#xff0c; 440 行源码分享来啦~’&#xff1a; C/C项目实战&#xff1a;2D射击游戏开发&#xff08;简易版&#xff09;&#xff0c; 440 行源码分享来啦~_射击c-CSDN博客文章浏览…

配置LVGL的WIN下vscode的仿真demo

首先 我是从炸鸡佬那里推荐的文章进去&#xff0c;按照流程发现实现不了 然后搜了几个首先的错误就是找不到 lvgl/lvgl.h&#xff0c;我简直蒙蔽了&#xff0c;这个文件就在lvgl的目录下&#xff0c;即便我去手动引用也还是会出错。 然后我去别的csdn找解决方案&#xff0c;依…

CVE-2024-2961漏洞的简单学习

简单介绍 PHP利用glibc iconv()中的一个缓冲区溢出漏洞&#xff0c;实现将文件读取提升为任意命令执行漏洞 在php读取文件的时候可以使用 php://filter伪协议利用 iconv 函数, 从而可以利用该漏洞进行 RCE 漏洞的利用场景 PHP的所有标准文件读取操作都受到了影响&#xff1…

决策树基本 CART Python手写实现

参考资料&#xff1a; https://blog.csdn.net/weixin_45666566/article/details/107954454 https://blog.csdn.net/Elenstone/article/details/105328111 代码如下&#xff1a; #-*- coding:utf-8 -*- import numpy as np import pandas as pd import operatordef loadDataSe…