代码审计系列第二节——SQL注入

访客5年前关于黑客接单1269

 经过之一节给咱们简略介绍了一下代码审计简略运用,那么第二节,咱们来介绍一下,使用东西和手艺进行缝隙发掘。为了咱们能对sql注入有更好的学习和收成。引荐咱们几个学习php根底的网站

Imooc.com http://www.w3school.com.cn/php/index.aspw3school

Sql注入根底

下面是咱们简略写了一个php后端传输句子,总共没有几行代码,假如上面几个根底网站你进行学习,那么下面这几行根底代码,看懂彻底没有问题。数据库衔接,使用$_GET用来显现数据库id号,进行遍历数据。这个是咱们进行演示的小demo

 <?php

      $dbuser = “root”;

      $dbpwd = “123456”;    //这里是mysql的暗码

      $db = “dvwa”;

      $conn = mysql_connect(“localhost”,$dbuser,$dbpwd) ordie(“error”);

      mysql_select_db($db,$conn);

      $user_id = $_GET[‘user_id’];

      $query = “select * from users where user_id =$user_id”;

      $result = mysql_query($query) or die(mysql_error());

      print_r(mysql_fetch_array($result));

      ?>

除了上面id或许呈现注入,那么其它http头,也或许会呈现注入问题。那么咱们也会进行简略剖析http头注入问题,下面给出一段http头注入小demo

http头烘托注入

function getip()

{

   if (getenv(‘HTTP_CLIENT_IP’))

    {

       $ip = getenv(‘HTTP_CLIENT_IP’);

    }

  

   elseif (getenv(‘HTTP_X_FORWARDED_FOR’))

    {//获取客户端用 *** 服务器拜访时的实在ip 地址

       $ip = getenv(‘HTTP_X_FORWARDED_FOR’);

    }

   elseif (getenv(‘HTTP_X_FORWARDED’))

    {

       $ip = getenv(‘HTTP_X_FORWARDED’);

    }

   elseif (getenv(‘HTTP_FORWARDED_FOR’))

    {

       $ip = getenv(‘HTTP_FORWARDED_FOR’);

    }

   elseif (getenv(‘HTTP_FORWARDED’))

    {

       $ip = getenv(‘HTTP_FORWARDED’);

    }

   else

    {

       $ip = $_SERVER[‘REMOTE_ADDR’];

    }

   return $ip;

}

http头注入点来历,来自下面几个函数头,假如平常你进行黑客测验,那么在进行抓包的时分,会经常看见下面函数头。

User-agent 浏览器版别 (少)

Referer     来历(少)

X-Forwarded-For 获取ip(高)

client_ip  获取ip(高)

注入分类,数字、字符、union、双查询

怎么辨认呢,黑盒测验,你能够进行加单引号或者是and 1=1来进行检查页面是否有改变。

①报错注入

这几条句子显现的十分清楚了,传过来一个id,进行了数据库句子操作,然而对$query没有进行安全过滤操作,直接进数据库。导致了sql注入发作。那么在进行单引号操作之后,页面发作一些过错。提示咱们在1邻近有单引号。

http://127.0.0.1/dvwa/Less-1/?id=1′ and 1=0union select 1,count(*),concat((select email_id from emails whereid=5),0x2a,floor(rand(0)*2))x from users group by x–+

②数字型注入

在这个句子里边,没有单引号的维护,导致了数字型注入。和前面报错注入剖析是相同的。只不过有了一个在进入数据库今后,会对一些符号进行转义,加上反斜杠。安全性恰当加高。

时刻注入

时刻注入函数,首要是今后两个函数进行验证,time()函数和bendwith(),现在数据库都是大于5.0今后版别,支撑time()操作,所以本文一下都是选用time()函数,来进行解说的。

[1] [2] [3]  黑客接单网

相关文章

利用PHP解析字符串函数parse_str的特性来绕过IDS、IPS和WAF-黑客接单平台

众所周知,PHP将查询字符串(在URL或正文中)转换为$_GET或$_POST中的相关数组。例如:/ ?foo=bar被转换为Array([foo] => "bar")。查询字符串解析进程运用下...

服务器遇到大流量进犯的处理进程

 事例描述 早上接到 IDC 的电话,说咱们的一个网段 IP 不断的向外发包,应该是被进犯了,详细哪个 IP不知道,让咱们检查一下。 按理剖析及解决办法 首要咱们要先确定是哪台机器的网卡在向外发包,还...

Java Web 工程源代码安全审计实战,第 4 部分: 环境加固

前语 本文是 Java Web 工程源代码安全审计实战的第 4 部分,也是最终一部分,根据 WebGoat 工程,解说源码审计出产环境布置装备问题。相比较于前三部分各种高危缝隙的审计和整改。环境布置部...

根底事情呼应中的Volatility作业流程

最近,我发现自己需求对完好内存转储进行一些查询。通过一段时间的搜索,我发现了Volatility-Labs的这篇文章,依据其间的辅导办法,我能够很好的来评价内存转储。当然,你或许会有更好、更深度的内存...

梦里参加攻防演习活动的过程分享(上)-黑客接单平台

0×01 前语 跟着国家对网络安全的进一步注重,攻防演练活动变得越来越重要,规划也更大。高强度的演习让无论是蓝方仍是红方都变得筋疲力尽,借用朋友圈里一位大佬的一句话:活动完毕的这一天,安全圈的气氛像春...

IKEA.com本地文件包括缝隙之PDF解析的奇妙使用

布景 本地文件包括(LFI)缝隙是一种危害性较大的缝隙类型。一旦呈现进犯者将或许运用其,读取文件源码或灵敏信息,包括歹意文件,履行恣意代码,乃至操控服务器等。大多数LFI进犯都是由动态加载图画或其他文...