iis服务器助手广告广告
返回顶部
首页 > 资讯 > 后端开发 > 其他教程 >Web安全解析Boolean注入攻击原理
  • 116
分享到

Web安全解析Boolean注入攻击原理

2024-04-02 19:04:59 116人浏览 独家记忆
摘要

目录1. Boolean注入攻击2. Boolean注入代码分析1. Boolean注入攻击 Boolean注入攻击的测试地址:Http://127.0.0.1/sqli/

1. Boolean注入攻击

Boolean注入攻击的测试地址:Http://127.0.0.1/sqli/boolean.PHP?id=1。

访问该网站时,页面返回yes,如图19所示。

图19 访问id=1时页面的结果

在URL后添加一个单引号,再次访问,发现返回结果由yes变成no,如图20所示。

 

图20 访问id=1'时页面的结果

访问id=1' and 1=1%23,id=1' and 1=2%23,发现返回的结果分别是yes和no,更爱ID的值,返现返回的仍然是yes或者no,由此可判断,页面只返回yes或no,而没有返回数据库中的数据,所以此处不可使用UNIOn注入。

此处可以尝试利用Boolean注入,Boolean注入是指构造SQL判断语句,通过查看页面的返回结果来推测哪些SQL判断条件是成立的,以此获取数据库中的数据。我们先判断数据库名的长度,语句如下所示。


' and length(database())>=1--+

因为查询语句前面有单引号,所以和源码中的SQL语句拼接后会多出一个单引号,因此需要注释符来注释。

http请求中+会被替换为空格与--组合成为注释符,空格也可用%20来代替,--%20效果等同。

由于#是用来指导浏览器动作的,对服务器端完全无用,所以,HTTP请求中不包括#。在第一个#后面出现的任何字符,都会被浏览器解读为位置标识符。这意味着,这些字符都不会被发送到服务器端。所以如果想用#注释符,就要将#转换为%23。

故上面的语句还可写为:


' and length(database())>=1--%20


' and length(database())>=1%23

1的位置上可以是任意数字,如' and length(database())>=3--+和' and length(database())>=4--+,我们可以构造这样的语句,然后观察也免得返回结果,如图21~23所示。

 

图21 判断数据库库名的长度(1)

 

图22 判断数据库库名的长度(2)

 

图23 判断数据库库名的长度(3)

以上几个语句的意思是,数据库库名的长度大于等于3,结果为yes;数据库库名的唱的大于等于4,结果为no。结合以上几个语句,可以判断出数据库的长度为3。

接着,使用逐字符判断的方式获取数据库库民。数据库库名的范围一般在a~z、0~9之内,可能还有一些特殊字符,这里的字母不区分大小写。逐字符判断的SQL语句为:


' and substr(database(),1,1)='t'--+

substr是截取的意思,其意思是截取database()的值,从第一个字符开始,每次只返回一个。

substr的用法和limit的有区别,需要注意。limit是从0开始排序,而substr是从1开始排序。可以使用Burp的爆破功能爆破每个位置的字符值,如图24所示,爆破结果如图25所示。

 

图24 利用Burp爆破数据库的库名(1)

 

图25 利用Burp爆破数据库的库名(2)

其实还可以使用ASCII码的字符进行查询,t的ASCII码是116,而在Mysql中,ASCII转换的函数为ord(),则逐字符判断的SQL语句应该为如下所示。


' and ord(substr(database(),1,1))=116--+

从Union注入和Burp的爆破结果中我们知道,数据库名是'test'。

查询表名、字段名的语句也应粘贴在database()的位置,从Union注入中已经知道数据库'test'的第一个表名是emails,第一个字母应当是e,判断语句如下所示。


' and substr((select table_name from infORMation_schema.tables where table_schema='test' limit 0,1),1,1)='e'--+

以此类推,就可以查询出所有的表名和字段名,如图27所示,利用Burp爆破的结果如图28所示。

2. Boolean注入代码分析

在Boolean注入页面中程先获取GET参数ID,通过pre_match判断其中是否存在union/sleep/benchmark等危险字符。然后将参数ID拼接到SQL语句,从数据库中查询,如果有结果,则返回yes,否则返回no。当访问该页面时,代码根据数据库查询结果返回yes或no,而不返回数据库中的任何数据,所以页面上智慧显示yes或no,代码如下所示。


<?php
$con=mysqli_connect("localhost","root","root","test");
// 检测连接
if (mysqli_connect_errno())
{
    echo "连接失败: " . mysqli_connect_error();
}
$id = @$_GET['id'];
if(preg_match("/union|sleep|benchmark/i",$id))
{
    exit("no");
}
$sql = "select * from users where `id`='".$id."'";
$result = mysqli_query($con,$sql);
if(!$result)
{
    exit("no");
}
$row = mysqli_fetch_array($result);

if ($row) {
	exit("yes");
}else{
	exit("no");
}
?>

当访问id=1' or 1=1%23时,数据库执行的语句为select * from users where ‘id'=‘1' or 1=1#,由于or 1=1是永真条件,所以此页面可定会返回yes。当访问id=1' and 1=2%23时,数据库执行的语句为select * from users where ‘id'=‘1' and 1=2#,由于and1=2是永假条件,所以此时页面肯定会返回no。

以上就是WEB安全解析Boolean注入攻击原理的详细内容,更多关于Web安全Boolean注入攻击的资料请关注编程网其它相关文章!

--结束END--

本文标题: Web安全解析Boolean注入攻击原理

本文链接: https://www.lsjlt.com/news/156188.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

本篇文章演示代码以及资料文档资料下载

下载Word文档到电脑,方便收藏和打印~

下载Word文档
猜你喜欢
  • Web安全解析Boolean注入攻击原理
    目录1. Boolean注入攻击2. Boolean注入代码分析1. Boolean注入攻击 Boolean注入攻击的测试地址:http://127.0.0.1/sqli/...
    99+
    2024-04-02
  • Web安全解析Boolean注入攻击原理的示例分析
    这篇文章主要为大家展示了“Web安全解析Boolean注入攻击原理的示例分析”,内容简而易懂,条理清晰,希望能够帮助大家解决疑惑,下面让小编带领大家一起研究并学习一下“Web安全解析Boolean注入攻击原理的示例分析”这篇文章吧。1. B...
    99+
    2023-06-25
  • Web安全解析报错注入攻击原理
    目录1.报错注入攻击2.报错注入代码分析1.报错注入攻击 报错注入攻击的测试地址:http://127.0.0.1/sqli/error.php?username=1。 访问...
    99+
    2024-04-02
  • Web网络安全解析cookie注入攻击原理
    目录cookie注入攻击cookie注入代码分析cookie注入攻击 cookie注入攻击的测试地址:http://127.0.0.1/sqli/cookie.php。 发现URL中...
    99+
    2024-04-02
  • Web网络安全分析XFF注入攻击原理
    本篇内容主要讲解“Web网络安全分析XFF注入攻击原理”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习“Web网络安全分析XFF注入攻击原理”吧!XFF注入XFF注入攻击的测试地址:http://1...
    99+
    2023-06-25
  • Web网络安全分析Base64注入攻击原理
    这篇文章主要讲解了“Web网络安全分析Base64注入攻击原理”,文中的讲解内容简单清晰,易于学习与理解,下面请大家跟着小编的思路慢慢深入,一起来研究和学习“Web网络安全分析Base64注入攻击原理”吧!Base64注入攻击Base64攻...
    99+
    2023-06-25
  • Web网络安全分析XFF注入攻击原理详解
    目录XFF注入XFF注入代码分析XFF注入 XFF注入攻击的测试地址:http://127.0.0.1/sqli/xff.php。 X-Forwarded-for简称XFF头,它代表...
    99+
    2024-04-02
  • Web网络安全解析宽字节注入攻击原理
    目录宽字节注入攻击宽字节注入代码分析宽字节注入攻击 宽字节注入攻击的测试地址:http://127.0.0.1/sqli/kuanzijie.php?id=1。 访问id=1...
    99+
    2024-04-02
  • Web网络安全分析Base64注入攻击原理详解
    目录Base64注入攻击Base64注入代码分析Base64注入攻击 Base64攻击的测试地址:http://127.0.0.1/sqli/base64.php?id=MQ...
    99+
    2024-04-02
  • Web网络安全分析时间注入攻击原理
    目录SQL注入进阶1.时间注入攻击2.时间注入代码分析SQL注入进阶 1.时间注入攻击 时间注入攻击的测试地址:http://127.0.0.1/sqli/time.php?...
    99+
    2024-04-02
  • Web网络安全分析Union注入攻击原理详解
    目录1、Union注入攻击2、Union注入代码分析1、Union注入攻击 Union注入攻击的测试地址:http://127.0.0.1/s...
    99+
    2024-04-02
  • Web网络安全分析二次注入攻击原理详解
    目录二次注入攻击二次注入代码分析二次注入攻击 二次注入攻击的测试地址:http://127.0.0.1/sqli/double1.php?username=test 和 ht...
    99+
    2024-04-02
  • Web网络安全解析cookie注入攻击原理是什么
    本篇内容介绍了“Web网络安全解析cookie注入攻击原理是什么”的有关知识,在实际案例的操作过程中,不少人都会遇到这样的困境,接下来就让小编带领大家学习一下如何处理这些情况吧!希望大家仔细阅读,能够学有所成!cookie注入攻击cooki...
    99+
    2023-06-25
  • Web网络安全分析堆叠查询注入攻击原理
    目录1.堆叠查询注入攻击2.堆叠准入代码分析1.堆叠查询注入攻击 堆叠查询注入攻击的测试地址:http://127.0.0.1/sqli/duidie.php?id=1。 堆...
    99+
    2024-04-02
  • Web中二次注入攻击原理的示例分析
    这篇文章主要介绍Web中二次注入攻击原理的示例分析,文中介绍的非常详细,具有一定的参考价值,感兴趣的小伙伴们一定要看完!二次注入攻击二次注入攻击的测试地址:http://127.0.0.1/sqli/double1.phpusername=...
    99+
    2023-06-25
  • Web中Union注入攻击原理的示例分析
    小编给大家分享一下Web中Union注入攻击原理的示例分析,相信大部分人都还不怎么了解,因此分享这篇文章给大家参考一下,希望大家阅读完这篇文章后大有收获,下面让我们一起去了解一下吧!1、Union注入攻击Unio ...
    99+
    2023-06-25
  • web网络安全分析反射型XSS攻击原理
    目录反射型XSS攻击反射型XSS代码分析反射型XSS攻击 页面http://127.0.0.1/xss/xss1.php实现的功能是在“输入”表单中输入内容,单击“提交”按钮后,将输...
    99+
    2024-04-02
  • Web中宽字节注入攻击原理的示例分析
    这篇文章主要为大家展示了“Web中宽字节注入攻击原理的示例分析”,内容简而易懂,条理清晰,希望能够帮助大家解决疑惑,下面让小编带领大家一起研究并学习一下“Web中宽字节注入攻击原理的示例分析”这篇文章吧。宽字节注入攻击宽字节注入攻击的测试地...
    99+
    2023-06-25
  • Web网络安全漏洞分析DOM型XSS攻击原理
    目录DOM型XSS攻击DOM型XSS代码分析DOM型XSS攻击 DOM型XSS攻击页面实现的功能是在“输入”框中输入信息,单击“替换”按钮时,页面会将“这里会显示输入的内容”替换为输...
    99+
    2024-04-02
  • ASP Web 安全性:如何防止SQL注入攻击
    一、理解SQL注入攻击 SQL注入攻击是一种常见的安全威胁,攻击者通过在用户输入中植入恶意SQL查询代码,欺骗应用程序执行这些查询,进而窃取敏感数据、篡改数据或执行恶意操作。 二、防止SQL注入攻击的方法 使用参数化查询 参数化查询...
    99+
    2024-02-13
    SQL注入攻击 参数化查询 用户输入验证 应用程序安全
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作