WEB安全

深入了解php+mysql注入及修补!

字号+ 作者:帝王帝王 来源:转载 2016-11-25 09:48 我要评论( )

很高兴又跟大家见面了,蛋总老是说我只会打狗什么的 经过一段时间的对web安全的学习 我要证明给他看我不仅仅会过狗,你们会的我小king也不会比你们差 所以就给大家......

  很高兴又跟大家见面了,蛋总老是说我只会打狗什么的 经过一段时间的对web安全的学习 我要证明给他看我不仅仅会过狗,你们会的我小king也不会比你们差 所以就给大家发这样的一个帖子!! 希望大家多多学习  提取意见。
在开始之前让我们先了解下 php  mysql吧


mysql
  MySQL是一个关系型数据库管理系统,由瑞典MySQL AB 公司开发,目前属于Oracle旗下产品。MySQL 最流行的关系型数据库管理系统,在 WEB 应用方面 MySQL是最好的 RDBMS (Relational Database Management System,关系数据库管理系统)应用软件之一。MySQL是一种关联数据库管理系统,关联数据库将数据保存在不同的表中,而不是将所有数据放在一个大 仓库内,这样就增加了速度并提高了灵活性。MySQL所使用的 SQL 语言是用于访问数据库的最常用标准化语言。MySQL 软件采用了双授权政策,它分为社区版和商业版,由于其体积小、速度快、总体拥有成本低,尤其是开放源码这一特点,一般中小型网站的开发都选择 MySQL 作为网站数据库。由于其社区版的性能卓越,搭配 PHP 和 Apache 可组成良好的开发环境

php
  外文名HP: Hypertext Preprocessor,中文名:“超文本预处理器”)是一种通用开源脚本语言语法吸收了C语言JavaPerl的特点,利于学习,使用广泛,主要适用于Web开发领域。PHP 独特的语法混合了CJavaPerl以及PHP自创的语法。它可以比CGI或者Perl更快速地执行动态网页。用PHP做出的动态页面与其他的编程语言相比,PHP是将程序嵌入到HTML标准通用标记语言下的一个应用)文档中去执行,执行效率比完全生成HTML标记的CGI要高许多;PHP还可以执行编译后代码,编译可以达到加密优化代码运行,使代码运行更快


     看过这些之后 我们都应该知道 php  mysql的功能以及用途  当然上面也说了 mysql+apache+php 这是一个很好的组合 目前国内非常之流行 这也给php带来了很好的市场 是更多程序员去学习这一门编程语言  这里说明一下  mysql为什么有这么好的口碑  大家应该都知道 Access 数据库  我们就拿它跟mysql比较  Access数据库的结构 :数据库-->数据表-->记录--->字段  那么 MySQL呢   MySQL 分为很多的数据库 也就是说它的数据库不止一个 数据库A-表名-列名-数据   数 据库B-表名-列名-数据 这也就给我们带来了一定的困难 为什么这样说呢  一般我们在进行注入猜解的时候 往往是不知道他是那个数据库 但Access呢他只有一个数据库 这样就对我们带来了很大的帮助  一般直接进行猜解就可以了  这也决定了 Access 现在的市场使用情况


下面就由我给大家 展示下吧

哪些存在注入的页面是怎样的一个运作原理呢? 这点我想大家应该非常想知道  其实很简单  三句话就能知道他的运作原理

1.  接受参数
2.  数据库连接,选择,定义sql语句的组合,执行sql语句
3.  返回执行的结果以及界面



这是我自己写的一个  存在注入的页面  下面我就给大家 讲解下他的原理

//1 这句的意思就是:接受参数名x的值并赋值给变量id
//2 连接数据库  root  root 就是连接的密码  127.0.0.1是数据库的地址
//3 选择数据库
//4 定义sql语句  看你输入的sql语句是什么意思 组合起来
//5 执行sql语句 跟上面定义sql语句是紧紧相连的
//6 遍历结果显示 这里就很重要了 他就是把你的sql语句代入到数据库查询后 显示出来的数据
//7 遍历结果显示
//8 显示当前执行的sql语句 这里就是把你输入的sql语句显示出来

那么他的注入究竟是出现在哪里呢  //4  这里  为什么呢?

答;接受参数值未进行过滤  主要就是这样的  他直接就把 id=$id来处理了  没有进行任何的过滤 这也就造成了严重的sql注入


如何修复此类注入? 有两种方法


1.过滤他的参数值 就是针对病原下手 id=$id 这里 这时候我们就要用到 php中的一个函数了
is_numeric 这个函数  他是什么意思呢  他就是检测变量是否为数字或者数字字符串 这里有什么用呢  你可以想下 如果我们把它加在变量函数id后面呢  这样就阻止了 我们的注入 我们注入一般 都是 先检测是否存在  and 1=1 正确 and 1=2 错误 如果这两点不能符合那么程序就可能不存在 注入 我们看一下效果!

箭头所指的就是我们所加的函数  下面的是什么意思呢  就是说如果上面的id中存在不是数字的字符 那么我们就不带入查询也就不能进行//4这个步骤了 就直接显示非法字符了

效果很明显的 这也就是对症下药的含义了

2.针对指定关键字的过滤   我们玩注入这点 进行猜解肯定 需要 一些sql组合的语句  别人 union select 这些组合  如果管理员吧你的这些关键字给过滤了 你怎么办  这是就要用到 str_replace()函数
[PHP] 纯文本查看 复制代码
?
1
2
3
<?php
echo str_replace("world","Shanghai","Hello world!");
?>

这段代码的意思就是 把字符串 hello world 中的 world 替换成shanghai  那么如果我们将 关键字 union 或者 select替换成空格或者1 2 3这样的字符呢 我们来看看效果

这里我吧select 替换成了 空格 我们看看他的效果吧

QQ截图20160814112842.png (30.61 KB, 下载次数: 3)

下载附件  保存到相册

2016-8-14 03:29 上传


这里就可以看出来了 他针对 select 这个sql语句进行了 过滤 但是他只针对了 小写的select 如果我们 将select中的任意一个字母 变成大写呢

这里我将select 中的 e 变成大写的E 就成功查询了 这样也给我们带来了一些可以利用的空间  这也突出了 str_replace()函数的弱点 不足之处

这次就到这里吧 希望大家能够 认真学习!

本文来自: 蜗蜗侠's Blog-关注网络安全 http://blog.icxun.cn/Web/262.html

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 移位溢注:告别依靠人品的偏移注入

    移位溢注:告别依靠人品的偏移注入

    2017-03-09 14:12

  • ZABBIX SQL注入

    ZABBIX SQL注入

    2016-12-24 14:47

  • 浅谈sql注入中的Post注入

    浅谈sql注入中的Post注入

    2016-11-25 10:17

  • mysql注入点的另类利用

    mysql注入点的另类利用

    2016-11-25 09:54

网友点评
暂时未开启评论功能~