




已阅读5页,还剩13页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
Web攻防系列教程之 PHP + Mysql注入攻防实战摘要:随着Web应用的高速发展和技术的不断成熟,对Web开发相关职位的需求量也越来越大,越来越多的人加入了Web开发的行列。但是由于程序员的水平参差不齐或是安全意识太低,很多程序员在编写代码时仅考虑了功能上的实现,很少或是根本没有考虑应用的安全性问题。这就导致了很多应用都存在不同程度的安全漏洞。SQL注入便是其中的一种。随着Web应用的高速发展和技术的不断成熟,对Web开发相关职位的需求量也越来越大,越来越多的人加入了Web开发的行列。但是由于程序员的水平参差不齐或是安全意识太低,很多程序员在编写代码时仅考虑了功能上的实现,很少或是根本没有考虑应用的安全性问题。这就导致了很多应用都存在不同程度的安全漏洞。SQL注入便是其中的一种。SQL注入作为一种很流行的攻击手段,一直以来都受到网络安全研究者和黑客们的广泛关注。那什么是SQL注入呢?SQL注入是这样一种攻击技术:攻击者通过把恶意SQL命令插入到Web表单的输入域或页面请求的查询字符串中,来达到欺骗服务器执行恶意的SQL命令的一种攻击方式。SQL注入攻击概述SQL注入(SQL Injection)定义SQL注入是攻击者通过把恶意SQL命令插入到Web表单的输入域或页面请求的查询字符串中,来达到欺骗服务器执行恶意的SQL命令的一种攻击方式。SQL注入攻击危害利用SQL注入漏洞,攻击者可以操纵数据库的数据(如得到数据库中的机密数据、随意更改数据库中的数据、删除数据库等等),在得到一定权限后还可以挂马,甚至得到整台服务器的管理员权限。由于SQL注入是通过网站正常端口(通常为80端口)来提交恶意SQL语句,表面上看起来和正常访问网站没有区别,如果不仔细查看WEB日志很难发现此类攻击,隐蔽性非常高。一旦程序出现SQL注入漏洞,危害相当大,所以我们对此应该给予足够的重视。SQL注入漏洞原理SQL注入的本质是恶意攻击者将SQL代码插入或添加到程序的参数中,而程序并没有对传入的参数进行正确处理,导致参数中的数据会被当做代码来执行,并最终将执行结果返回给攻击者。我们来看一个例子,当访问/cms/new.php?id=3时,在页面上会显示一篇id号为3的文章,在服务器端实际上会执行如下一段代码,如图1所示:图1上面的过程中实际执行的SQL语句如下:Select * from news where id=3现在我们在URL(/cms/new.php?id=3)后面添加 and 1=1,此时实际执行的SQL语句是:Select * from news where id=3 and 1=1由于这个条件永远成立,所以返回的页面和正常页面相同。当添加“ and 1=2”时,会执行如下SQL语句:Select * from news where id=3 and 1=2由于这个条件永远不成立,所以返回的页面和正常页面不同。现在我们可以控制参数id的值来影响程序的返回结果。我们来分析一下图1中的代码,通过GET方式取的参数id的值后,直接用来构造动态SQL语句,并执行SQL查询。整个过程没有对变量id的值作任何处理,导致SQL注入漏洞的产生。SQL注入典型流程1.判断Web系统使用的脚本语言,发现注入点,并确定是否存在SQL注入漏洞2.判断Web系统的数据库类型3.判断数据库中表及相应字段的结构4.构造注入语句,得到表中数据内容5.查找网站管理员后台,用得到的管理员账号和密码登录6.结合其他漏洞,想办法上传一个Webshell7.进一步提权,得到服务器的系统权限(注:以上为一般流程,根据实际情况,情况可能会有所不同。)PHP+Mysql注入实例为了方便测试,我们在本地搭建了一个Web系统环境,以攻击者的角度来渗透网站,让读者理解php+mysql注入的完整流程。URL是/cms/index.php,网站首页截图如图2所示:图2手工注入篇1.查找注入点,判断网站是否存在SQL注入漏洞首先打开网站,选择“企业新闻”的链接,随便选择一篇新闻,如图3所示。通过此URL(/cms/new.php?id=3),我们可以确定此处存在一个参数为id,它的值等于3。图3现在我们在/cms/new.php?id=3后面加一个单引号,会发现返回一个和正常页面不同的页面,如图4所示,这说明我们添加的单引号影响了程序的运行结果。此处很可能存在注入点,但有时仅用添加单引号的方法判断是否存在注入点并不准确。因为有的程序员认为只要简单过滤了单引号就可以避免SQL注入,所以在程序参数中只是简单过滤了单引号,并没有做其他处理。这时用添加单引号的方法去探测程序是否存在SQL注入漏洞时,是探测不到的;但实际上仍然存在SQL注入漏洞,可以通过其他方法探测到。图4接着我们在/cms/new.php?id=3后面添加 and 1=1和“ and 1=2”,会发现当添加and 1=1时返回的页面和正常页面是一致的,如图5所示。图5当添加and 1=2时返回的页面和正常页面不一致,如图6所示。图6现在我们可以确定此处是一个SQL注入点,程序对带入的参数没有做任何处理,直接带到数据库的查询语句中。可以推断出在访问/cms/new.php?id=3时数据库中执行的SQL语句大概是这样的:Select * from 表名 where id=3添加and 1=1后的SQL语句:Select * from 表名 where id=3 and 1=1 由于条件and 1=1永远为真,所以返回的页面和正常页面是一致的添加and 1=2后的SQL语句:Select * from 表名 where id=3 and 1=2 由于条件1=2永远为假,所以返回的页面和正常页面不一致2.通过SQL注入,得到我们感兴趣的信息上面我们确定了此系统存在SQL注入漏洞,下面就让我们来体验下SQL注入强大的威力吧。我们先来判断一下数据库类型以及版本,构造如下语句:/cms/new.php?id=3 and ord(mid(version(),1,1)51发现返回正常页面,说明数据库是mysql,并且版本大于4.0,支持union查询,反之是4.0以下版本或者其他类型数据库。接着我们再构造如下语句来暴表中字段:a./cms/new.php?id=3 order by 10 返回错误页面,说明字段小于10b./cms/new.php?id=3 order by 5 返回正常页面,说明字段介于5和10之间c./cms/new.php?id=3 order by 7 返回错误页面,说明字段大于5小于7,可以判断字段数是6。下面我们再来确认一下d./cms/new.php?id=3 order by 6 返回正常页面,说明字段确实是6这里采用了“二分查找法”,这样可以减少判断次数,节省时间。如果采用从order by 1依次增加数值的方法来判断,需要7次才可以确定字段数,采用“二分查找法”只需要4次就够。当字段数很大时,二分查找法的优势更加明显,效率更高。下面我们构造如下的语句来确定哪些字段可以用来显示数据:/cms/new.php?id=0 union select 1,2,3,4,5,6图7根据返回信息,我们可以确定字段3,4,5,6可以用来显示数据,如图7所示。那么我们来构造下面的语句来得到一些数据库信息:/cms/new.php?id=0 union select 1,2,database(),version(),user(),6图8根据如图8所示的页面返回信息,我们可以得到如下信息:数据库名:cms数据库版本:5.1.51-community用户名:rootlocalhost,并且Web系统和数据库在同一台服务器上我们还可以构造别的语句来得到其他信息,如操作系统和数据库路径等等,这里可以自由发挥。根据上面的信息我们得知数据库为5.0以上版本。在mysql5.0以上版本中增加了一个系统库,叫information_schema,利用它我们可以直接暴库、表、字段。在5.0以下的版本中只能通过暴力猜解的方式去获得表名和字段名。下面我们来构造SQL语句暴出表名和字段名:暴表名/cms/new.php?id=0 union select 1,2,table_name,4,5,6 from information_schema.tables where table_schema=0x636D73 limit 0,1注:table_schema=库名,库名要转换成16进制。Limit 0,1中的0表示查询库中第一个表,依此类推。一直暴到第十二个表,发现一个表名为root的表,怀疑是管理员表。接着暴出这个表中的字段,构造如下SQL语句:/cms/new.php?id=0 union select 1,2,column_name,4,5,6 from information_schema.columns where table_name=0x726F6F74 limit 0,1最终确认此表存在三个字段,分别是root_id、root_name和root_pass。初步判断此表应该是保存管理员账号和密码的。现在我们已经得到root表和其相应的字段名称。暴表中的内容构造如下SQL语句:/cms/new.php?id=0 union select 1,2,root_id,root_name,root_pass,6 from cms.root图9如图9所示,我们得到了管理员的账号和密码,密码是经过MD5加密的,经过解密后为123456。我们现在得到了管理员的账号和密码,只要找到管理员登录页面,就可以登录进入后台了。很快我们就找到了网站的后台地址:/cms/isadmin/login.php我们登录进去看下,如图10所示。图10现在我们有了网站管理员的权限,可以随意更改网站的信息(如添加、删除文章等),还可以结合其他漏洞上传一个Webshell,进一步提权获得服务器的系统权限。此处可以充分发挥自己的想像力。因为本文主要讲述SQL注入,所以关于提权的问题请查阅其他资料。工具注入篇通过上面的介绍和手工注入实例,我们对SQL注入漏洞的原理和漏洞利用过程有了一个完整的了解。读者可能也发现手工注入比较繁琐,效率比较低,而且容易出错。但是手工注入能够加深对漏洞原理和漏洞利用过程的理解。当我们对这些都非常了解以后,我们可以利用工具来提高效率。现在有很多非常优秀的工具供我们选择,下面就演示一下利用工具进行SQL注入。这里选用业界非常著名的Havij来做演示。首先,打开Havij软件,界面如图11所示:图11一切设置完毕后,选择“Analyze”,很快就返回了结果,如图12和图13所示。图12图13SQL注入攻击防御上面我们对SQL注入的原理和危害进行了讲解,并以攻击者的角度对SQL注入漏洞的利用过程进行了演示。下面我们以管理者的身份,从防御的角度来谈一下SQL防注入。通过SQL注入的原理我们得知,要想成功利用SQL注入漏洞,需要同时满足两个条件,一是攻击者可以控制用户的输入,二是注入的代码要被成功执行。下面的内容主要围绕这两个方面来展开。首先,我们需要对从其他地方传递过来的参数在进入数据库之前进行正确的处理。主要有以下几个方面:1.使用预编译语句,绑定变量。2.对传入的参数进行验证,确保符合应用中定义的标准。主要有白名单和黑名单两种方法来实现。从理论上来讲,白名单的安全性要比黑名单高,因为它只允许在白名单中定义的数据通过,其他数据都会被过滤掉。黑名单只会过滤定义在黑名单中的数据(比如SQL注入中的一些危险字符),通常使用正则表达式来实现。但需要注意的是,由于黑名单不可能包含所有的危险字符,所以可能会出现黑名单被绕过的情况。例如在mysql注入中,当在黑名单中过滤了空格字符,我们可以使用/*(mysql中注释符)和+来代替空格,绕过黑名单的限制继续注入,因此我们应该尽量多使用白名单。除了对用户的输入进行了验证之外,有时因为程序员的安全意识和技术问题,也可能只是一个小小的疏忽,都有可能产生SQL注入漏洞。还有一种情况是,我们发现了SQL注入漏洞,但是由于条件所限或者其他原因,不能从代码层来修复漏洞。比如在某一企业中有一套Web系统是由A程序员开发的,过了一段时间A离职了。后来,发现这套系统存在SQL注入漏洞,这时再让A程序员回来修复漏洞几乎是不可能的。而其他程序员由于对这套系统不熟悉或是因
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 农村饮水安全项目2025年社会稳定风险评估与风险防控技术应用报告
- 金融机构数字化风险管理2025年风险管理数字化转型中的风险管理5G技术应用研究报告
- 2025幼儿园资助政策宣传的一封信告家长书
- 《工会法》知识竞赛试题库及参考答案
- 护理查房制度题集含答案
- 2025安全生产培训教育考试试题及参考答案
- 工地安全警示课件
- 2025年施工员之装修施工基础知识考试题库含答案(精练)
- 建筑施工企业用工劳动合同
- 2025中小学庆祝国庆假期主题实践活动方案
- 2017年9月国家公共英语(三级)笔试真题试卷(题后含答案及解析)
- 膀胱镜检查记录
- 2021年西安陕鼓动力股份有限公司校园招聘笔试试题及答案解析
- 沈阳终止解除劳动合同证明书(三联)
- 化工装置静设备基本知识
- 电脑节能环保证书
- 江西师范大学研究生院非事业编制聘用人员公开招聘1人(专业学位培养办公室助理)(必考题)模拟卷
- 2021社会保险法知识竞赛试题库及答案
- 罐头食品加工工艺课件
- 《排课高手》用户手册
- 变压器套管课件
评论
0/150
提交评论