WEB 보안 시 리 즈 는 SQL 주입 구멍 을 어떻게 발굴 합 니까? (시간 블라인드 + 쿠키 주입)

http://bbs.ichunqiu.com/forum.php?mod=viewthread&tid=9216&extra=page%3D1%26filter%3Dtypeid%26typeid%3D70?from=51ctobaibai
WEB 보안 시 리 즈 는 SQL 주입 구멍 을 어떻게 발굴 합 니까? (시간 블라인드 + 쿠키 주입)
0x01  머리말       네 번 째 편 입 니 다. 0x 02.  쿠키 주입 이란 무엇 입 니까?     ASP 에서 request 대상 은 클 라 이언 트 가 제출 한 데 이 터 를 가 져 오 는 데 자주 사용 되 는 get 과 post 두 가지 방식 입 니 다. 또한 request 대상 은 집합 을 통 해 데 이 터 를 얻 지 않 고 'request ("name")' 를 직접 사용 할 수 있 습 니 다. 그러나 효율 이 낮 고 오류 가 발생 하기 쉽 습 니 다. 구체 적 인 집합 이름 을 생략 할 때 asp 는 QueryString (get), Form (post), Cookie, Severvariable 을 누 릅 니 다.집합 순서 로 검색 하 는. cookie 는 클 라 이언 트 에 저 장 된 텍스트 파일 로 수정 할 수 있 습 니 다. 그러면 Request. cookie 방식 으로 변수의 값 을 제출 하여 시스템 의 구멍 을 이용 하여 주입 * * * 할 수 있 습 니 다.    데이터베이스 모드 를 명 확 히 하고 데 이 터 를 추출 하 며 주입 가능 한 파 라 메 터 를 식별 할 수 있 습 니 다.이러한 방식 의 * * * 는 웹 사 이 트 를 통 해 사용자 가 입력 한 피드백 정 보 를 통 해 주입 가능 한 매개 변수, 데이터 베이스 모델 에 대해 추정 합 니 다. 이런 * * 구조의 조회 가 실 행 된 후에 얻 은 답 은 진실, 가짜 두 가지 밖 에 없습니다.추정 에 따 른 주입 방식 은 주로 시간 측정 주입 과 블라인드 주입 두 가지 로 나 뉜 다.전 자 는 주입 문 에 'waitfor 100' 과 같은 문 구 를 넣 고 이 조회 결과 가 나타 난 시간 에 따라 주입 성공 여부 와 데이터 값 범위 의 유도 에 대해 판단 합 니 다.후 자 는 주로 'and l = l', 'and l = 2' 두 가지 전형 적 인 주입 방법 이다.이러한 방식 은 모두 간접 적 으로 관련 되 고 응답 을 얻 을 수 있 는 문제 에 대해 질문 을 한 다음 에 응답 정 보 를 통 해 원 하 는 정 보 를 추정 한 다음 에 * * * 를 진행한다.0x03  시간 에 기초 한 맹주 의 위해     sql 주입 과 같은 0x 04  실전 사례    semcms 대외무역 사이트 관리 시스템 PHP 최신 버 전     /semcms/wqhr_Admin/Include/function.php    여기 서 쿠키 에서 scuser 와 scuserqx 를 가 져 온 후 sql 에 직접 연결 하여 블라인드 주 해 를 할 수 있 습 니 다.
[AppleScript] 일반 텍스트 보기
?
01
02
03
04
05
06
07
08
09
10 function checkuser ( ) { / /      $cookieuser = @htmlspecialchars ( $_COOKIE[ "scuser" ] ) ;      $cookieuserqx = @htmlspecialchars ( $_COOKIE[ "scuserqx" ] ) ;      $sql = "select * from sc_user where user_ps='$cookieuser' and user_qx='$cookieuserqx'" ;      $ result = mysql_query ( $sql ) ;      $row = mysql_fetch_array ( $ result , MYSQL_ASSOC ) ;      if ( !mysql_num_rows ( $ result ) ) { echo "alert(' !');top.location.href='index.html';" ; }      else { echo''; }
       
  }
http://127.0.0.1/semcms/wqhr_Admin/SEMCMS_Top_include. phpcookie: scuser = admin 'or if (substring (user (), 1, 4) = 0x726f6f 74, sleep (5), 1) -- 1 user () 의 네 글자 가 root 이면 지연 되 지 않 습 니 다.  복구 제안     위험 문 자 를 걸 러 내 고, 사전 컴 파일 을 사용 하여 추가 삭제 검 사 를 진행 합 니 다.
지식, 글, 쿠키, 표현 식, mysql
다음으로 전송:https://blog.51cto.com/baiabi/1834292

좋은 웹페이지 즐겨찾기