PHP代码审计:掌握SQL渗透测试的关键步骤

0x01 言前 前言

市面上的代码审计文章一大把,但还是决定重写,打算作为一个系。域领个这门入的好列来写的。近年越来越多的安全研究人员投入到php应用的漏洞挖掘,相对应的代码安全问题也被大量的暴露出来。身处这个时代,我很高兴身边的白帽子前辈不断寻求突破并丰富和完善了代码审计这个概念,学到今日,笔者也想自己的一套审计的经验只谈,希望可以帮助新人更加友好的入门这个领域。

0x02 备准 准备

技术准备:PHP基础,MySql

使用工具:Visual Studio

服务器环境:xampp

推荐使用:phpStudy

0x03 脑图

脑图主要了sql注入、xss跨站脚本攻击、csrf、xsrf、文件操作相关得漏洞、代码命令执行、设计缺陷以及SSRF七种常见漏洞,每种漏洞都有很多种的情况与案例,后面的文章会陆续把这些做成案例分享给大家。这篇介绍一下SQL注入漏洞,csrf与xsrf我分为了一种。

0x04 SQL注入入门

注入的主要原因是程序员在写sql语句的时候没有根据使用的场景进行过滤导致的外部可以任意操作执行的sql,另外SQL语句有Select、Insert、Update和Delete四种类型,注入也是对这四种基本操作的拼接产生的。接下来笔者将以Select为例引导新手初步了解SQL注入。Select是数据库的查询操作,所以常常出现在一个网站的查看列表,详情,搜索这些地方,缺陷代码如下:

浏览器输入:

http://./test/test.php?id=

然后在浏览器输入:

http://./test/test.php?id='

在次在浏览器输入:

http://./test/test.php?id=' and ''='

这次可以发现没有数据输出了,因为我们执行的语句中 goods_id 不止需要 等于1 并且还需要 string() = string() 才返回真,但是 string()永远不可能等于string(),所以条件不满足不返回数据,从这里我们可以知道,我们外部带入的语句被成功的带入数据库并且查询了,所以可以判断有sql注入。

Mysql注释:

从‘-- ’序列到行尾。请注意‘--’的后面有个空格,注释风格要求第2个破折号后面至少跟一个字符(例如空格、tab、换行符、字符串等等)。

从‘#’字符从行尾。

从/*序列到后面的*/序列。结束序列不一定在同一行中,因此该语法允许注释跨越多行。

下面的例子显示了3种风格的注释:

mysql SELECT +; #

mysql SELECT +; --

mysql SELECT /* xxxxxx */ + ;

获取表字段数:

可以看到页面现在返回的是正常的说明这表列数大于1,自己加大直到爆错

一直输到8页面爆错了,说明我们这个表的字段数小于8,那么就是说此表的字段为7

页面输出了1,,,,,, 这些都是输出点

分别输出了当前连接的用户,数据, 服务器版本

获取全部的库

获取test库的所有表

获取16进制:

SELECT hex('test');

结果74657374

加上0x+

16进制:0x74657374

http://./test/test.php?id=- union select ,,group_concat(table_name) from information_schema.tables where table_schema=0x74657374

table_schema === 库名16进制编码

table_name === 表名16进制编码

获取 tdb_admin 表的所有字段

获取 tdb_admin 表数据

0x05 修复方法

$id=@intval($_GET['id']);

0x06

SQL注入的防范,主要是从代码层面做起,比如对用户输入进行严格的过滤和验证,使用预处理语句,避免动态构建SQL语句等。同时,对于敏感的操作,应该进行权限控制,限制用户的操作范围。

0x07 邀请加入

感兴趣的朋友,不妨一起加入我们的代码审计之旅,共同学习和进步。

版权声明:PHP代码审计:掌握SQL渗透测试的关键步骤 系墨家SEO原创发布
转载时请以链接形式注明文章出处:https://mihxws.cn/youqing-119329.html
未注明出处链接视为侵权。对于任何侵犯版权的行为,我们将依法采取措施,并保留追诉法律责任的权力