网络安全系列之二十 手工SQL注入(PHP)

本文涉及的产品
云数据库 RDS MySQL,集群系列 2核4GB
推荐场景:
搭建个人博客
RDS MySQL Serverless 基础系列,0.5-2RCU 50GB
云数据库 RDS MySQL,高可用系列 2核4GB
简介:

在掌握了MySQL的基本操作之后,在本篇博文中将介绍如何进行手工PHP注入。目标网站仍然采用NPMserv搭建,软件下载地址:http://down.51cto.com/data/1886128

首先随便打开一个页面,利用and 1=1和and 1=2判断是否存在注入点。

然后利用order by推断字段数量,这里推断出有5个字段。

接下来执行语句“union select 1,2,3,4,5”爆出2、3字段可以调用参数。

以上操作与ASP手工注入方法基本相同,不熟悉的朋友可以参考博文http://yttitan.blog.51cto.com/70821/1560917

下面就要开始用到MySQL的一些查询操作了。

 

(1) 爆基本信息

首先我们来爆出当前用户名和数据库名。

查当前用户的参数是user(),查当前数据库的参数是database(),将两个参数代入到2、3字段中:

union select 1,user(),database(),4,5

成功爆出用户名root,当前数据库名govcn

image

再接着爆数据库版本和操作系统版本

查数据库版本的参数是version(),查操作系统版本的参数是@@version_compile_os,将这2个参数也代入2、3字段:

union select 1,version(),@@version_compile_os,4,5

成功爆出数据库版本为5.1.35,操作系统版本为Win32。

 

(2) 爆出所有的数据库名

下面就要借助于information_schema数据库来爆出我们关心的敏感信息。

首先爆出系统中都存在哪些数据库:

union select 1,schema_name,3,4,5 from information_schema.schemata

information_schema是MySQL5以后的版本中默认自带的一个数据库,它里面存放了由用户在MySQL中创建的所有其它数据库的信息。information_schema数据库中默认有一个名为schemata的表,用于存放其它数据库的名字。所以上面那个查询语句的作用就是从information_schema数据库的schemata表中查询出所有数据库的名字。

这里爆出共有4个数据库:

image

Information_schema和mysql都是MySQL中自带的数据库,因而我们关心的就是剩余的那两个库:blog和govcn,这其中比较重要的应该是govcn,再加上之前我们已经爆出当前库就是它,所以下面自然将它列为重点目标了。

 

3)爆表名

下面我们要爆出govcn数据库中都有哪些表。MySQL中所有数据库的表的信息都统一存放在information_schema数据库的tables表中,从这个表中就可以查出govcn数据库中包含哪些表。

union select 1,table_name,3,4,5 from information_schema.tables where table_schema=’govcn’

成功爆出govcn数据库中所有的表,很明显其中最重要的是admin表。

image

 

(4)爆字段名

接下来需要知道admin表中都包含哪些字段。所有数据库的所有表中的所有字段都存放在information_schema数据库中的columns表中。

union select 1,column_name,3,4,5 from information_schema.columns where table_name=’admin’

成功爆出admin表中共有2个字段:

image

 

(5)爆用户名和密码

最后一步就是需要查出在admin表中的username字段和password字段都存放了哪些数据,也就是网站的用户名和密码了。

union select 1,username,password,4,5 from admin

这里执行会出现错误,原因可能是因为网站编码不一致导致的问题,可以利用unhex(hex())函数进行编码转换:

union select 1,unhex(hex(username)),unhex(hex(password)),4 from admin

然后就成功爆出用户名admin,以及md5加密后的密码:

image

再接下来的工作就简单了:破解密码->登录后台->上传WebShell->提权。这里就不再重复了。



本文转自 yttitan 51CTO博客,原文链接:http://blog.51cto.com/yttitan/1570821

相关实践学习
如何快速连接云数据库RDS MySQL
本场景介绍如何通过阿里云数据管理服务DMS快速连接云数据库RDS MySQL,然后进行数据表的CRUD操作。
全面了解阿里云能为你做什么
阿里云在全球各地部署高效节能的绿色数据中心,利用清洁计算为万物互联的新世界提供源源不断的能源动力,目前开服的区域包括中国(华北、华东、华南、香港)、新加坡、美国(美东、美西)、欧洲、中东、澳大利亚、日本。目前阿里云的产品涵盖弹性计算、数据库、存储与CDN、分析与搜索、云通信、网络、管理与监控、应用服务、互联网中间件、移动服务、视频服务等。通过本课程,来了解阿里云能够为你的业务带来哪些帮助     相关的阿里云产品:云服务器ECS 云服务器 ECS(Elastic Compute Service)是一种弹性可伸缩的计算服务,助您降低 IT 成本,提升运维效率,使您更专注于核心业务创新。产品详情: https://www.aliyun.com/product/ecs
相关文章
|
1月前
|
监控 Linux PHP
【02】客户端服务端C语言-go语言-web端PHP语言整合内容发布-优雅草网络设备监控系统-2月12日优雅草简化Centos stream8安装zabbix7教程-本搭建教程非docker搭建教程-优雅草solution
【02】客户端服务端C语言-go语言-web端PHP语言整合内容发布-优雅草网络设备监控系统-2月12日优雅草简化Centos stream8安装zabbix7教程-本搭建教程非docker搭建教程-优雅草solution
81 20
|
1月前
|
监控 关系型数据库 MySQL
【01】客户端服务端C语言-go语言-web端PHP语言整合内容发布-优雅草网络设备监控系统-硬件设备实时监控系统运营版发布-本产品基于企业级开源项目Zabbix深度二开-分步骤实现预计10篇合集-自营版
【01】客户端服务端C语言-go语言-web端PHP语言整合内容发布-优雅草网络设备监控系统-硬件设备实时监控系统运营版发布-本产品基于企业级开源项目Zabbix深度二开-分步骤实现预计10篇合集-自营版
34 0
|
4月前
|
SQL 安全 PHP
PHP开发中防止SQL注入的方法,包括使用参数化查询、对用户输入进行过滤和验证、使用安全的框架和库等,旨在帮助开发者有效应对SQL注入这一常见安全威胁,保障应用安全
本文深入探讨了PHP开发中防止SQL注入的方法,包括使用参数化查询、对用户输入进行过滤和验证、使用安全的框架和库等,旨在帮助开发者有效应对SQL注入这一常见安全威胁,保障应用安全。
134 4
|
4月前
|
SQL 安全 前端开发
PHP与现代Web开发:构建高效的网络应用
【10月更文挑战第37天】在数字化时代,PHP作为一门强大的服务器端脚本语言,持续影响着Web开发的面貌。本文将深入探讨PHP在现代Web开发中的角色,包括其核心优势、面临的挑战以及如何利用PHP构建高效、安全的网络应用。通过具体代码示例和最佳实践的分享,旨在为开发者提供实用指南,帮助他们在不断变化的技术环境中保持竞争力。
|
4月前
|
SQL 安全 前端开发
Web学习_SQL注入_联合查询注入
联合查询注入是一种强大的SQL注入攻击方式,攻击者可以通过 `UNION`语句合并多个查询的结果,从而获取敏感信息。防御SQL注入需要多层次的措施,包括使用预处理语句和参数化查询、输入验证和过滤、最小权限原则、隐藏错误信息以及使用Web应用防火墙。通过这些措施,可以有效地提高Web应用程序的安全性,防止SQL注入攻击。
113 2
|
6月前
|
SQL 安全 数据库
惊!Python Web安全黑洞大曝光:SQL注入、XSS、CSRF,你中招了吗?
在数字化时代,Web应用的安全性至关重要。许多Python开发者在追求功能时,常忽视SQL注入、XSS和CSRF等安全威胁。本文将深入剖析这些风险并提供最佳实践:使用参数化查询预防SQL注入;通过HTML转义阻止XSS攻击;在表单中加入CSRF令牌增强安全性。遵循这些方法,可有效提升Web应用的安全防护水平,保护用户数据与隐私。安全需持续关注与改进,每个细节都至关重要。
178 5
|
6月前
|
SQL 安全 数据库
深度揭秘:Python Web安全攻防战,SQL注入、XSS、CSRF一网打尽!
在Web开发领域,Python虽强大灵活,却也面临着SQL注入、XSS与CSRF等安全威胁。本文将剖析这些常见攻击手段,并提供示例代码,展示如何利用参数化查询、HTML转义及CSRF令牌等技术构建坚固防线,确保Python Web应用的安全性。安全之路永无止境,唯有不断改进方能应对挑战。
132 5
|
6月前
|
SQL 安全 数据库
深度揭秘:Python Web安全攻防战,SQL注入、XSS、CSRF一网打尽!
在Web开发领域,Python虽强大灵活,但安全挑战不容小觑。本文剖析Python Web应用中的三大安全威胁:SQL注入、XSS及CSRF,并提供防御策略。通过示例代码展示如何利用参数化查询、HTML转义与CSRF令牌构建安全防线,助您打造更安全的应用。安全是一场持久战,需不断改进优化。
86 3
|
6月前
|
SQL 安全 数据安全/隐私保护
Python Web安全大挑战:面对SQL注入、XSS、CSRF,你准备好了吗?
在构建Python Web应用时,安全性至关重要。本文通过三个真实案例,探讨了如何防范SQL注入、XSS和CSRF攻击。首先,通过参数化查询替代字符串拼接,防止SQL注入;其次,利用HTML转义机制,避免XSS攻击;最后,采用CSRF令牌验证,保护用户免受CSRF攻击。这些策略能显著增强应用的安全性,帮助开发者应对复杂的网络威胁。安全是一个持续的过程,需不断学习新知识以抵御不断变化的威胁。
165 1
|
6月前
|
SQL 安全 数据库
Python Web开发者必看!SQL注入、XSS、CSRF全面解析,守护你的网站安全!
在Python Web开发中,构建安全应用至关重要。本文通过问答形式,详细解析了三种常见Web安全威胁——SQL注入、XSS和CSRF,并提供了实用的防御策略及示例代码。针对SQL注入,建议使用参数化查询;对于XSS,需对输出进行HTML编码;而防范CSRF,则应利用CSRF令牌。通过这些措施,帮助开发者有效提升应用安全性,确保网站稳定运行。
98 1