基于排序的SQL猜解问题-黑客接单平台

访客5年前黑客资讯586
问题的发现 最近在对公司后台代码安全审计的过程中,发现了一种有意思的缝隙类型,一种依据排序的SQL猜解进犯问题,咱们且抽一段片段代码来看一下 "queryUsers" resultType="com.huobi.open.mis.dao.Users"> select u.user_id, u.username, u.email, u.mobile, u.status,u.password_status from crm_user where> if test="username != null and username.trim() != ''"> and u.`username` like concat('%',#{username},'%') if> if test="userId != null and userId != ''"> and u.`user_id` != #{userId} if> where> test="sidx != null and sidx.trim() != ''"> order by u.${sidx} ${order} order by u.user_id desc if test="offset != null and limit != null"> limit #{offset}, #{limit}`` if> 假如直接观测这段代码,好像有SQL注入的问题,在Spring的,SPEL表达式 # 相当于占位符,这有用的避免SQL注入的发作,所以一般关于mapper的审计,咱们就观测是否有运用 $ 的当地,在依据对应的id去追溯运用到它的代码,检查是否有SQL注入 @Pattern(regexp = "^(?i)DESC|(?i)ASC$",name="排序",message = "order不合法") 持续追寻代码,所以发现程序对 sidx 和 order 做了安全校验,这好像没有什么问题了, 所以这一处就通过了SDL团队的安全测验。可是再持续追溯起来我发现这段代码仍然存在安全问题,由于它尽管避免了SQL注入进犯,可是它没有对排序字段做约束,这就存在了一个问题 当我妄图运用password进行排序的时分,服务器成功返回了数据,那么这意味着我可以运用order by进行排序进犯,举个比如,咱们查询一张惯例的用户表 mysql> select * from crm_user; +-----+----------+--------------+ | uid | username | password | +-----+----------+--------------+ | 1 | 111 | 111 | | 2 | enoch | apple | | 3 | sam | boomsakalaka | | 4 | belln | zipzip | | 5 | mosuan | 123456 | | 6 | xsseng | 123456 | +-----+----------+--------------+ 6 rows in set (0.00 sec) 咱们依据password对数据进行升序排序,就会发现数据由暗码的首字符1-9a-z如此升序排序 mysql> select * from crm_user order by password asc; +-----+----------+--------------+ | uid | username | password | +-----+----------+--------------+ | 1 | 111 | 111 | | 5 | mosuan | 123456 |[1][2]黑客接单网

相关文章

那些年挖过的SRC之我是捡漏王

输出这篇文章的意图也是为了很多人在挖洞时,看到其他大佬钱拿的不要不要的时分,只能在咱们自己自己电脑面前束手无策,这篇文章也是为了带咱们翻开新的思路。 俗话说得好,“不是你套路不行深,是你的根底不行厚...

揭秘美国运通网络垂钓活动

咱们看到许多针对电子邮件、银行、PayPal、信用卡以及其他财政凭证的网上欺诈活动。本事例与其他许多事例略有不同,愈加杂乱,旨在加大反网络垂钓东西进行剖析和阻挠的难度。它伪装成美国运通发送给客户有关帐...

探究Flask/Jinja2中的服务端模版注入(二)

在探究Flask/Jinja2中的服务端模版注入Part1中,我开端的方针是找到文件的途径或许说是进行文件体系拜访。之前还无法达到这些方针,可是感谢朋友们在之前文章中的反应,现在我现已可以完成这些方针...

XLoader与FakeSpy的相关以及与Yanbian Gang的联系

XLoader和FakeSpy是最近手机要挟范畴两款干流的歹意软件宗族。XLoader最早是2019年4月被陈述运用DNS缓存投毒或DNS诈骗技能来用歹意安卓APP从受害者设备中盗取PII和金融数据,...

怎么脱节Google的影响,完成一个完全无Google要素的网络环境

本文我得先从我最近参加的一个安全检测项目开端谈起,本次的客户是一家企业,不得不说,本次咱们的客户的安全防护做得非常好。他们的安全运营中心(SOC)装备了许多先进的内部反常检测东西以及坚强的作业呼应团队...

高校SQL注入防治扼要计划

 1、避免SQL注入的动机 近来教育职业的信息安全问题真是一波未平一波又起:连续发作多个高校网站体系被更改,影响恶劣;高校密布被爆SQL注入缝隙,触及80%以上的高校;教育职业成为电信欺诈的重灾区,据...