最新Boolean注入攻击和代码分析技术


Boolean注入攻击

Boolean注入攻击的测试地址在本书第2章。

访问该网址时,页面返回yes,如图4-25所示。

 

4-25  

 

URL后添加一个单引号,即可再次访问,随后会发现返回结果由yes变成no,如图4-26所示。 

 

 

4-26  

 

访问id=1' and 1=1%23,id=1' and 1=2%23,发现返回的结果分别是yes和no。若更改ID的值,则发现返回的仍然是yes或者no。由此可判断,页面只返回yes或no,而没有返回数据库中的数据,所以此处不可使用Union注入。此处可以尝试利用Boolean注入。Boolean注入是指构造SQL判断语句,通过查看页面的返回结果推测哪些SQL判断条件是成立的,以此获取数据库中的数据。我们先判断数据库库名的长度,语句如下:

1' and length(database())>=1--+

有单引号,所以需要注释符来注释。1的位置上可以是任意数字,如1' and length (database())>=1--+、1' and length (database())>=4--+或1' and length(database())>=5--+,构造这样的语句,然后观察页面的返回结果,如图4-27~图4-29所示。 

 

 

4-27

  

 

4-28 

 

 

4-29  

 

可以发现当数值为4时,返回的结果是yes;而当数值为5时,返回的结果是no。整个语句的意思是,数据库库名的长度大于等于4,结果为yes;数据库库名的长度大于等于5,结果为no,由此判断出数据库库名的长度为4。

接着,使用逐字符判断的方式获取数据库库名。数据库库名的范围一般在a~z、0~9,可能还有一些特殊字符,这里的字母不区分大小写。逐字符判断的SQL语句如下:

1' and substr(database(),1,1)='t'--+

substr是截取的意思,其意思是截取database()的值,从第一个字符开始,每次只返回一个。

substr的用法跟limit的用法有区别,需要注意。limit是从0开始排序,而这里是从1开始排序。可以使用Burp Suite的爆破功能爆破其中的't'值,如图4-30所示。

 

4-30  

 

发现当值为t时,页面返回yes,其他值均返回no,因此判断数据库库名的第一位为t,如图4-31所示。 

 

4-31  

 

还可以使用ASCII码的字符进行查询,t的ASCII码是116,而在MySQL中,ASCII转换的函数为ord,则逐字符判断的SQL语句如下:

1' and ord(substr(database(),1,1))=116--+

如图4-32所示,返回的结果是yes。 

 

4-32

 

Union注入中已经知道,数据库库名是'test',因此判断第二位字母是否为e,可以使用以下语句:

1' and substr(database(),2,1)='e'--+

如图4-33所示,返回的结果是yes。

  

4-33  

 

查询表名、字段名的语句也应粘贴在database()的位置,从Union注入中已经知道数据库'test'的第一个表名是users,第一个字母应当是u,判断语句如下:

1'and substr((select table_name from information_schema.tables where table_schema='test' limit 0,1),1,1)='u'--+

结果如图4-34所示,结论是正确的,依此类推,就可以查询出所有的表名与字段名。 

 

4-34  

 

 


Boolean注入代码分析

Boolean注入页面,程序先获取GET参数ID,通过preg_match判断其中是否存在union/sleep/benchmark等危险字符。然后将参数ID拼接到SQL语句中,在数据库中查询,如果有结果,则返回yes,否则返回no。当访问该页面时,代码根据数据库查询结果返回yes或no,而不返回数据库中的任何数据,所以页面上只会显示yes或no,代码如下:

<?phperror_reporting(0);$con=mysqli_connect("localhost","root","123456","test");if (mysqli_connect_errno()){echo "连接失败: " . mysqli_connect_error();}$id = $_GET['id'];if (preg_match("/union|sleep|benchmark/i", $id)) {exit("no");}$result = mysqli_query($con,"select * from users where `id`='".$id."'");$row = mysqli_fetch_array($result);if ($row) {exit("yes");}else{exit("no");}?>

当访问id=1' or 1=1%23时,数据库执行的语句为select * from users where `id`='1' or 1=1#,由于or 1=1是永真条件,所以此时页面肯定会返回yes。当访问id=1' and 1=2%23时,数据库执行的语句为select * from users where `id`= '1' and 1=2#,由于and '1'='2'是永假条件,所以此时页面肯定会返回no。

 

Ms08067安全实验室专注于网络安全知识的普及和培训,是专业的“图书出版+培训”的网络安全在线教育平台,专注于网络安全领域中高端人才培养。

平台已开设Web安全零基础就业,Web高级安全攻防进阶,红队实战攻防特训,Java代码安全审计,恶意代码分析与免杀实战,CTF基础实战特训营,网络安全应急响应,安全工具开发,AI与网络安全等系统培训课程。实验室出版安全图书《Web安全攻防:渗透测试实战指南》、《内网安全攻防:渗透测试实战指南》、《Python安全攻防:渗透测试实战指南》、《Java代码审计:入门篇》等。

扫描客服微信 获取更多课件+学习资料

 

posted @ 2024-02-28 09:30  Ms08067安全实验室  阅读(13)  评论(0编辑  收藏  举报