Maison  >  Article  >  base de données  >  Partagez un exemple d'utilisation de la vulnérabilité d'injection SQL pour faire glisser la bibliothèque

Partagez un exemple d'utilisation de la vulnérabilité d'injection SQL pour faire glisser la bibliothèque

零下一度
零下一度original
2017-05-17 15:56:398419parcourir

L'utilisation des vulnérabilités d'injection SQL pour se connecter au backend et l'utilisation des vulnérabilités d'injection SQL pour faire glisser les bibliothèques ne sont qu'un résumé après avoir appris le contenu pertinent, et il n'y a pas de profondeur.

Semblable à l'article précédent, nous devons créer un tableau de données et ajouter plusieurs éléments de données dans et hors du tableau à des fins de tests.
Créer un tableau dans la base de données :

Le code est le suivant :

CREATE TABLE `article` ( 
`articleid` int(11) NOT 
NULL
 AUTO_INCREMENT, 
`title` varchar(100) CHARACTER 
SET
 utf8 NOT NULL DEFAULT '', 
`content` text CHARACTER SET utf8 NOT NULL, 
PRIMARY 
KEY
 (`articleid`) 
) ENGINE=MyISAM AUTO_INCREMENT=7 DEFAULT CHARSET=latin1;

Je ne publierai pas le code pour insérer des données dans le tableau Vous pouvez le télécharger et l'importer. directement dans la base de données.
Ensuite, écrivez une page qui gère les demandes des utilisateurs. Ici, nous ne filtrons délibérément pas les données soumises par l'utilisateur, laissant une vulnérabilité d'injection SQL pour les tests.
Le code est le suivant :

Le code est le suivant :

<?php 
$servername = "localhost"; 
$dbusername = "root"; 
$dbpassword = ""; 
$dbname = "test"; 
$id=$_GET[&#39;id&#39;];//id未经过滤 
$conn=mysql_connect($servername,$dbusername,$dbpassword) or die ("数据库连接失败"); 
mysql_select_db($dbname,$conn); 
mysql_query(&#39;set names utf8&#39;); 
$sql = "SELECT * FROM article WHERE articleid=&#39;$id&#39;"; 
$result = mysql_query($sql,$conn); 
$row = mysql_fetch_array($result); 
echo "<p>利用SQL注入漏洞拖库<p>"; 
if (!$row){ 
echo "该记录不存在"; 
exit; 
} 
echo "标题<br>".$row[&#39;title&#39;]."<p>"; 
echo "内容<br>".$row[&#39;content&#39;]."<p>"; 
?>

On rentre directement dans le navigateur :
127.0.0.1/marcofly/phpstudy /sqlinsert/showart.php?id=1
Vous pouvez accéder à un enregistrement avec l'identifiant 1 dans la table des articles
Les résultats d'accès sont les suivants :

Ensuite, nous profiterons de cette vulnérabilité (si vous ne connaissez pas la vulnérabilité, vous ne pouvez utiliser que des outils + détection manuelle) pour démontrer comment télécharger la table d'articles.
Entrez dans la barre d'adresse : 'in outfile 'e:/sql.txt'%23
Analyse : %23 est le code ASCII de #, car il sera modifié dans le système de base de données après avoir saisi directement # dans le barre d'adresse. Si elle devient vide, vous devez entrer %23 dans la barre d'adresse, elle deviendra alors #, puis commentez l'instruction SQL suivante.
Après l'exécution, ouvrez le lecteur E et recherchez un fichier sql.txt supplémentaire. Après l'avoir ouvert, il y a un enregistrement dans l'article du tableau.
Pourquoi n’y a-t-il qu’un seul enregistrement ? Cette table de données ne contient-elle qu'un seul enregistrement ? Ce n'est pas le cas, car nous ne récupérons qu'un seul enregistrement avec l'identifiant 1, pouvons-nous donc télécharger tous les enregistrements de la table article en même temps ?
La réponse est oui, tant que votre instruction SQL construite est suffisamment flexible (encore une fois, la flexibilité des instructions SQL construites est évoquée).
Analyse, lorsque vous saisissez 'into outfile 'e:/sql.txt'%23 dans la barre d'adresse URL, il est fusionné dans l'instruction de requête SQL et devient :
SELECT * FROM article WHERE articleid='5 ' dans le fichier 'e:/whf.txt'#'
Après une analyse minutieuse, nous pouvons construire l'instruction SQL comme ceci :
SELECT * FROM article WHERE articleid='' ou 1=1 dans le fichier 'e : /whf.txt'#'
Dans ce cas, la clause WHERE est toujours vraie quoi qu'il arrive. En d'autres termes, l'instruction sql est équivalente à ce qui suit :
article SELECT * FROM. dans le fichier de sortie 'e:/whf.txt'#'
Comprenez-le, l'instruction sql exécute d'abord l'instruction select pour récupérer tout le contenu de l'article de la table, puis s'exécute dans le fichier de sortie 'e:/whf.txt' # 'Exporter le contenu.
Si vous n'y croyez pas, vous pouvez l'exécuter...
Grâce aux vulnérabilités d'injection SQL, nous pouvons deviner les noms de tables, les noms de colonnes, la longueur du mot de passe utilisateur (fonction GAUCHE), etc., bien sûr, si nous pouvons suivre directement la démonstration ci-dessus. Si vous exportez toutes les données du tableau, il n'est pas nécessaire de deviner le nom de la table, le nom de la colonne, etc.
Je suis un peu fatigué, alors je vais juste l'écrire ici.
L'utilisation des vulnérabilités d'injection SQL pour se connecter au backend et l'utilisation des vulnérabilités d'injection SQL pour faire glisser les bibliothèques sont un résumé après avoir appris le contenu pertinent. Comme mentionné au début de l'article, ce n'est qu'un résumé. et n'a aucune autre signification.

【Recommandations associées】

1. Recommandation spéciale : "php Programmer Toolbox" version V0.1 Télécharger

2. Comment empêcher l'injection SQL ? Présentez 5 façons d'empêcher l'injection SQL

3. Partagez cinq outils d'analyse des vulnérabilités d'injection SQL

4 Partagez un processus d'instance d'injection SQL<.>

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn