06 漏洞发现:基于错误信息识别SQL注入

SQL注入缺陷在2013年的OWASP Top10清单中排名第一,大多数Web应用使用了某种数据库,SQL语言是其中最流行的。在 SQL注入攻击中,攻击者通过改写表单输入项参数、查询参数,在参数中添加SQL语句,构造含SQL语句的请求,发给服务器。这篇文章里,我们会测试Web应用的一些输入项,看是否存在SQL注入漏洞。

实践

登陆到 DVWA 并执行下列操作:

  1. 跳转到 SQL Injection 页面


    Paste_Image.png
  2. 跟上一篇文章类似,我们先来走一遍正常的请求,在User ID处输入数字 1,然后点击** Submit **,通过查看结果,我们猜测,应用根据输入的ID值查询数据库中是否有用户的ID匹配1,如果有则返回该结果。

  3. 下一步,我们测试异常输入的响应结果,比如输入双引号中的内容“ 1' ”,然后提交,得到的响应结果为:

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''1''' at line 1

这个错误信息告诉我们,刚才的输入破坏了一个正常的查询语句,间接告诉我们,这里可能存在SQL注入的可能。

  1. 此时返回 DVWA/SQL Injection 页面

  2. 为了确认这里是否真的有一个基于错误的SQL注入点,我们尝试另外一个查询输入: 1'' (这次ID后面跟两个撇号)


    Paste_Image.png

    这次没有报错,也就意味着这里确实是一个应用的注入点。

  3. 现在,我们尝试一个非常基本的SQL注入攻击,这次在文本框输入: ' or '1'='1,然后点击提交:


    Paste_Image.png

    如此一来,我们看到了注册到数据库的所有用户清单。

总结

SQL注入常发生在输入数据没有经过校验或清洗,就被作为查询语句的一部分提交给数据库了。我们假设应用的服务器端代码 (PHP代码)构造一个查询语句,如:

$query = "SELECT * FROM users WHERE id='".$_GET['id']. "'"; 

发送到服务器的id字段的参数会被集成到这条查询语句,替换形参id,如此,我们得到:

$query = "SELECT * FROM users WHERE id='"."1". "'"; 

因此,当我们输入恶意字符串,例如我们前面输入的,跟查询语句拼接后就变成了:

$query = "SELECT * FROM users WHERE id='"."' or '1'='1"."'"; 

把上面的语句连起来就是:

$query = "SELECT * FROM users WHERE id='' or '1'='1'"

这句查询语句的意思是,从users表里面查询所有记录(如果user id 等于空或者 1 等于 1 成立,当然,1永远等于1,这句话是永远成立的,这个条件语句永远为真)。我们输入的第一个撇号关闭了原来的SQL语句,之后我们又添加了新的SQL语句(没有加右撇号,是因为原来的SQL最右侧本来就有一个)。

一个 SQL 攻击带来的危害往往不只是查看到用户名这么简单。通过利用这个漏洞,攻击者可能会执行恶意命令和提权操作,进而危害到整个服务器。攻击者还可能会获取整个数据库的数据,包括系统级的用户名和密码。 基于被攻击的服务器在整个网络中所处的位置、角色和配置情况,利用这个 SQL 注入漏洞可能会危及整个网络和内部设施。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 202,905评论 5 476
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,140评论 2 379
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 149,791评论 0 335
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,483评论 1 273
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,476评论 5 364
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,516评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,905评论 3 395
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,560评论 0 256
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,778评论 1 296
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,557评论 2 319
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,635评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,338评论 4 318
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,925评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,898评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,142评论 1 259
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 42,818评论 2 349
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,347评论 2 342

推荐阅读更多精彩内容

  • 姓名:于川皓 学号:16140210089 转载自:https://baike.baidu.com/item/sq...
    道无涯_cc76阅读 1,927评论 0 2
  • [SQL注入攻击] SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式...
    James黄杰阅读 2,634评论 0 30
  • 注入攻击的分类 1.没有正确过滤转义字符 在用户的输入没有为转义字符过滤时,就会发生这种形式的注入式攻击,它会被传...
    查无此人asdasd阅读 1,587评论 0 5
  • 漏洞挖掘与利用 测试环境的搭建 引言 为什么要搭建本地测试环境?我想下面的东西能够回答你的疑惑。 第二百八十五条 ...
    作业没写完阅读 3,167评论 0 4
  • 20160906,6/70,夜间打卡 第三章 把时间变成助手,集中精力做事1 1. 先要开始做,然后再调整 2. ...
    诸慧的身心园地阅读 108评论 0 0