Update注入及流量分析
update基础:
update语句可用来修改表中的数据,简单来说基本的使用形式为:
update表名称set列名称=新值where更新条件;
如:修改表中admin的密码为admin
mysql> use security
Database changed
mysql> update users set password='admin' where username='admin';
代码分析:
在代码中只对uname进行了过滤,password却直接使用存在注入点
构建payload:
name=admin&passwd=admin’ or updatexml(1,concat(Ox7e,version O,Ox7e),1)#&submit=Submit
使用sqlmap探测:python2 sqlmap.py -r "C:\test\17.txt" -p passwd --batch --dbs
流量分析:
探测流量 ' \ 'and 1=1等
利用流量
盲注流量
报错函数流量等
Sqlmap 流量(大量sql请求)
insert注入及流量分析
注入原理
inset注入就是指我们前端注册的信息会被后台通过insert操作插入到数据库里边去,若此时后台没有做出相应的处理就会构成insert注入。
注入方法
insert 语句
insert into 表 (username, pw) values(’xxxxx’,111111,);
以上是Insert的完整语句,而我们输入的用户名对应的就是上面‘xxxxx’这里
这里我们可以使用or这个逻辑运算符,例如用下面的语句代替xxxxx:
x' or updatexml(1, concat (Ox7e, versionO),0) or ‘(x后的单引号闭合前单引号,or后的单引号闭合后单引号)注意,对于insert注入不能使用注释(--+ #)去注释掉后面内容,只能使用and或or去进行单引号闭合
流量特征:
insert的流量特征里不会出现注释这类报主要基于,错函数流量,盲注流量,Sqlmap 流量等
delete注入及流量分析
源码分析
源码中从$_GET['id']处获得了id信息(进行删除数据时是以条目形式删除),而sql语句中可以看出delete from message where id={$_GET['id']}内容是直接从$_GET['id']获得没有做任何处理,而且该id还是一个数值型内容(没有单引号引起来)
流量分析:
盲注流量和报错函数流量
堆叠注入及流量分析
定义:
是多条sql语句一起执行。我们知道在mysql中,主要是命令行中,每一条语句结尾加;表示语句结束。这样我们就想到了是不是可以多句一起使用。这个叫做stacked injection。
原理:
在SQL中,分号(:)是用来表示一条sq1语句的结束。试想一下我们在;结束一个sq1语句后继续构造下一条语句,会不会一起执行?因此这个想法也就造就了堆叠注入。而unioninjection(联合注入)也是将两条语句合并在一起,两者之间有什么区别么?区别就在于union或者unional1执行的语句类型是有限的,可以用来执行查询语句,而堆叠注入可以执行的是任意的语句。例如以下
这个例子。用户输入:1;DELETE FROM products
服务器端生成的sql语句为:
select * from users where productid=l;DELETE FROM users
当执行查询后,第一条显示查询信息,第二条则将整个表进行删除。
堆叠注入的局限性在于并不是每一个环境下都可以执行,虽然我们前面提到了堆叠查询可以执行任意的sq1语句,但是这种注入方式并不是十分的完美的。在我们的web系统中,因为代码通常只返回一个查询结果,因此,堆叠注入第二个语句产生错误或者结果只能被忽略,我们在前端界面是无法看到返回结果的。因此,在读取数据时(敏感信息套取),我们建议使用union(联合)注入。同时在使用堆叠注入之前,我们也是需要知道一些数据库相关信息的,例如表名,列名等信息。
流量分析:
典型流量: ;
非典型流量:delete update insert
Sql语句的堆叠流量
破坏语句堆叠工