Maison base de données tutoriel mysql SQL查询结果集对注入的影响及利用_MySQL

SQL查询结果集对注入的影响及利用_MySQL

Jun 01, 2016 pm 01:56 PM
影响 Oui

对于注入而言,错误提示是极其重要。所谓错误提示是指和正确页面不同的结果反馈,高手是很重视这个一点的,这对于注入点的精准判断至关重要。本问讨论下关于几类错误和他产生的原理,希望对读者有所帮助。

错误提示主要有逻辑错误和语法错误以及脚本运行错误三类。

一:逻辑错误

简单的例子是1=1 1=2这两个,1=1与1=2页面不同的原理是什么?以$sql = “select * from news where id=$_GET[id]”为例。

select * from news where id=1 and 1=2产生的结果集为NULL,然后程序取值得时候,就会去出空值,无法显示。当然有的程序发现SQL执行结果集为空,就立即跳转,效果就不显鸟。值得注意的是,有的如Oracle Postgresql的数据库在结果集为空情况下会再页面上表现字符型null字样,这算是个特点。如果使用or条件,比如

select * from news where id=1 or 1=1

和and 1=2得结果正好相反,他的结果集十分庞大。如果SQL语句如此,再加上程序是循环读取结果集(一些编程上的陋习)那么会取出所有结果,结果可能运行很慢,在数据量巨大的oracle上容易出现。这个例子会出现什么呢,一般程序取出结果集中的第一条结果,那么很可能已经不是id=1的那条新闻了,这就是由些小菜奇怪有时候or 1=1页面会发生变化的原因。

归根到底,都是结果集不同造成的,灵活掌握是关键,这并非单纯的经验问题。

二:语法错误

语法错误时比较熟悉的,比如对于SQL Server,PgSQL,Sybase的注入错误提示都很重要,因为利用它的特性来获取信息很快速。语法错误造成的结果可能是SQL错误而中断脚本执行,但是脚本或服务器设置屏蔽错误的情况下,程序得到继续执行,但是结果集不存在,连NULL都算不上,反馈给攻击者的很可能就是结果集为空的情况,其实这是脚本的处理结果。当然Oracle PgSQL表现null。

三:运行错误不用说了,典型的就是利用mysql注入benchmark让脚本运行超时得到物理路径,以及利用超时来获得不同的表征进行盲注入。

四:逻辑错误和语法错误的结合。

当表征极不明显的时候,利用类似iff这样的函数进行正确与否的区分有时候会成救命稻草。因为语法错误和逻辑错误的表征大多数情况都会有不同。

iff(1=1,1,‘no’)这个会产生结果1 注意是数字,而iff(1=2,1,‘no’)这个会产生‘no’ 是字符。那么

id=1 and 1=iff(1=1,1‘no’)正确是必然成立的,而id=1 and 1=iff(1=2,1,‘no’)会因为类型不同发生语法错误。不过可惜的是似乎支持iff函数的数据库不多,呵呵。

现在讲结果集在注入中的利用原理。

一:从‘or’‘=’开始

这是学习SQL注入的初级课程,登陆漏洞。我简略从SQL结果集上分析。

$sql = “select top 1 * from admin where username=‘$username’ and password=md5(‘$password’)”;

显而易见,‘or’‘=’的加入使SQL语句返回了一条记录,这才使验证通过。

二:再看现在的验证中的SQL

$sql = “select top 1 * from admin where username=‘$username’”;

结果集不为空才根据抽取的记录集中的密码值与用户提交的密码MD5值进行比对来进行验证。这样,你突然发现‘or’‘=’的计策失败鸟,但是后台明明有注入,这就是验证方法造成的。跟进这个验证过程,‘or’‘=’的确产生了一个结果集(admin表中的第一行记录)但是遗憾的事,后来的密码比对没法通过,验证无法成功。

思路很简单,网上有案例,我重在原理,利用union来产生想要的结果集。比如‘and(1=2)union select top 1 username,’123456得md5值‘,id from admin where username=’admin

这样产生了admin的记录信息,但是记录集中的密码那个位置的值被替换成了123456的md5值,这样,使用admin 123456通过验证并且继承他的权利。

更有甚者全部用‘xxx’的方法来盲狙,这就很“过分”鸟。不过在sql2000 sybase这些严格要求类型匹配的数据库来说,这样不能撼动“管理员登陆”的,因为执行时发生了语法错误,结果集为NULL。另外以前ewebeditor注入漏洞来上传马也是这个union操作结果集来达到目的的经典案例。

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

Video Face Swap

Video Face Swap

Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

VBOX_E_OBJECT_NOT_FOUND(0x80bb0001)Erreur VirtualBox VBOX_E_OBJECT_NOT_FOUND(0x80bb0001)Erreur VirtualBox Mar 24, 2024 am 09:51 AM

Lorsque vous essayez d'ouvrir une image disque dans VirtualBox, vous pouvez rencontrer une erreur indiquant que le disque dur ne peut pas être enregistré. Cela se produit généralement lorsque le fichier image disque de la VM que vous essayez d'ouvrir a le même UUID qu'un autre fichier image disque virtuel. Dans ce cas, VirtualBox affiche le code d'erreur VBOX_E_OBJECT_NOT_FOUND(0x80bb0001). Si vous rencontrez cette erreur, ne vous inquiétez pas, vous pouvez essayer quelques solutions. Tout d'abord, vous pouvez essayer d'utiliser les outils de ligne de commande de VirtualBox pour modifier l'UUID du fichier image disque, ce qui évitera les conflits. Vous pouvez exécuter la commande `VBoxManageinternal

Quelle est l'efficacité de la réception d'appels téléphoniques en mode avion ? Quelle est l'efficacité de la réception d'appels téléphoniques en mode avion ? Feb 20, 2024 am 10:07 AM

Que se passe-t-il lorsque quelqu'un appelle en mode avion ? Les téléphones portables sont devenus l'un des outils indispensables dans la vie des gens. Il s'agit non seulement d'un outil de communication, mais aussi d'un ensemble de fonctions de divertissement, d'apprentissage, de travail et autres. Avec la mise à niveau et l’amélioration continues des fonctions des téléphones mobiles, les gens deviennent de plus en plus dépendants des téléphones mobiles. Avec l’avènement du mode avion, les gens peuvent utiliser leur téléphone plus facilement pendant les vols. Cependant, certains s'inquiètent de l'impact que les appels d'autres personnes en mode avion auront sur le téléphone mobile ou sur l'utilisateur ? Cet article analysera et discutera sous plusieurs aspects. d'abord

Comment désactiver la fonction commentaire sur TikTok ? Que se passe-t-il après avoir désactivé la fonction de commentaire sur TikTok ? Comment désactiver la fonction commentaire sur TikTok ? Que se passe-t-il après avoir désactivé la fonction de commentaire sur TikTok ? Mar 23, 2024 pm 06:20 PM

Sur la plateforme Douyin, les utilisateurs peuvent non seulement partager leurs moments de vie, mais aussi interagir avec d'autres utilisateurs. Parfois, la fonction de commentaire peut provoquer des expériences désagréables, telles que de la violence en ligne, des commentaires malveillants, etc. Alors, comment désactiver la fonction commentaire de TikTok ? 1. Comment désactiver la fonction de commentaire de Douyin ? 1. Connectez-vous à l'application Douyin et accédez à votre page d'accueil personnelle. 2. Cliquez sur « I » dans le coin inférieur droit pour accéder au menu des paramètres. 3. Dans le menu des paramètres, recherchez « Paramètres de confidentialité ». 4. Cliquez sur « Paramètres de confidentialité » pour accéder à l'interface des paramètres de confidentialité. 5. Dans l'interface des paramètres de confidentialité, recherchez « Paramètres des commentaires ». 6. Cliquez sur « Paramètres des commentaires » pour accéder à l'interface de configuration des commentaires. 7. Dans l'interface des paramètres des commentaires, recherchez l'option « Fermer les commentaires ». 8. Cliquez sur l'option « Fermer les commentaires » pour confirmer les commentaires de clôture.

Vulnérabilités d'inclusion de fichiers dans Java et leur impact Vulnérabilités d'inclusion de fichiers dans Java et leur impact Aug 08, 2023 am 10:30 AM

Java est un langage de programmation couramment utilisé pour développer diverses applications. Cependant, tout comme les autres langages de programmation, Java présente des vulnérabilités et des risques en matière de sécurité. L'une des vulnérabilités courantes est la vulnérabilité d'inclusion de fichiers (FileInclusionVulnerability). Cet article explorera le principe, l'impact et comment éviter cette vulnérabilité. Les vulnérabilités d'inclusion de fichiers font référence à l'introduction dynamique ou à l'inclusion d'autres fichiers dans le programme, mais les fichiers introduits ne sont pas entièrement vérifiés et protégés, donc

L'impact de la rareté des données sur la formation des modèles L'impact de la rareté des données sur la formation des modèles Oct 08, 2023 pm 06:17 PM

L'impact de la rareté des données sur la formation des modèles nécessite des exemples de code spécifiques. Dans les domaines de l'apprentissage automatique et de l'intelligence artificielle, les données sont l'un des éléments essentiels de la formation des modèles. Cependant, un problème auquel nous sommes souvent confrontés dans la réalité est la rareté des données. La rareté des données fait référence à la quantité insuffisante de données d'entraînement ou au manque de données annotées. Dans ce cas, cela aura un certain impact sur l'entraînement du modèle. Le problème de la rareté des données se reflète principalement dans les aspects suivants : Surajustement : lorsque la quantité de données d'entraînement est insuffisante, le modèle est sujet au surajustement. Le surajustement fait référence au modèle qui s'adapte de manière excessive aux données d'entraînement.

Quels problèmes les secteurs défectueux du disque dur provoqueront-ils ? Quels problèmes les secteurs défectueux du disque dur provoqueront-ils ? Feb 18, 2024 am 10:07 AM

Les secteurs défectueux sur un disque dur font référence à une panne physique du disque dur, c'est-à-dire que l'unité de stockage sur le disque dur ne peut pas lire ou écrire des données normalement. L'impact des secteurs défectueux sur le disque dur est très important et peut entraîner une perte de données, une panne du système et une réduction des performances du disque dur. Cet article présentera en détail l'impact des secteurs défectueux du disque dur et les solutions associées. Premièrement, des secteurs défectueux sur le disque dur peuvent entraîner une perte de données. Lorsqu'un secteur d'un disque dur contient des secteurs défectueux, les données de ce secteur ne peuvent pas être lues, ce qui entraîne une corruption ou une inaccessibilité des fichiers. Cette situation est particulièrement grave si des fichiers importants sont stockés dans le secteur où se trouvent les secteurs défectueux.

Quel impact spécifique les cartes Mine ont-elles sur le jeu ? Quel impact spécifique les cartes Mine ont-elles sur le jeu ? Jan 03, 2024 am 09:05 AM

Certains utilisateurs peuvent envisager d'acheter des cartes de minage pour des raisons de bon marché. Ces cartes sont après tout des cartes graphiques de premier ordre, mais certains joueurs s'inquiètent de l'impact des cartes de minage sur les jeux. Jetons un coup d'œil à l'introduction détaillée ci-dessous. Quels sont les effets de l'utilisation d'une carte minière pour jouer à des jeux : 1. La stabilité des jeux avec une carte minière ne peut pas être garantie, car la durée de vie de la carte minière est très courte et elle risque de devenir inutile après avoir simplement joué. 2. La carte minière est essentiellement une version castrée de la version originale. En raison de l'usure à long terme, les performances dans tous les aspects peuvent être faibles. 3. De cette manière, les utilisateurs risquent de ne pas pouvoir afficher tous les effets du jeu lorsqu'ils jouent. 4. De plus, les composants électroniques de la carte graphique vieilliront d'avance, sans compter que jouer à des jeux consomme également la carte graphique, elle est donc davantage vidée, donc l'impact sur le jeu est grand. 5. En général, utilisez des cartes minières pour jouer à des jeux

Quel est l'impact d'une fuite du châssis sur l'ordinateur ? Quel est l'impact d'une fuite du châssis sur l'ordinateur ? Feb 22, 2024 pm 06:48 PM

Quel impact les fuites de châssis ont-elles sur les ordinateurs ? Avec les progrès continus de la technologie, les ordinateurs sont progressivement devenus un outil indispensable dans la vie des gens. Qu'il s'agisse de travail, d'études ou de divertissement, ils sont indissociables de l'utilisation des ordinateurs. Cependant, même si nous apprécions la commodité apportée par les ordinateurs, nous devons également prêter attention à leur sécurité. Les fuites du boîtier sont un problème potentiel qui, s'il n'est pas traité à temps, peut avoir de graves conséquences sur l'ordinateur et l'utilisateur. Tout d’abord, une fuite du châssis endommagera le matériel informatique. La carte mère, l'alimentation, les circuits internes et autres composants de l'ordinateur se trouvent tous à l'intérieur du châssis.

See all articles