sql-labs less24 二次注入(注入点和执行点不同)

  • 转自一个不知名大佬的笔记

----------------------------------less-24-----------------------------------

原url:

http://192.168.137.138/sqli-labs-master/Less-24/

            二次注入

注入过程分为两个部分,语句插入和语句执行。常规的注入中都是将SQL语句插入后即可显示效果,出错或者注入结果(两次注入点在一起)。而二次注入中的第一步不会产生任何反应,因为他只是一个语句的插入,并没有运行,在第二步运行时才能执行第一步插入的语句并显示结果。而这两个点可能不在同一个位置。

先去站点进行信息收集:

在username和password框里进行注入测试,发现都失败了

页面下方的 Forgot your password? 功能不能用

页面下方的 New User click here? 功能可以使用,点击进入

返回的页面是创建新用户的,先创建一个 test,test 用户,回到主页面登陆

登陆进去后的页面是改密码用的

在去之前创建新用户的地方进行注入测试

结果还是显示:

Redirecting you to login page in 5 sec................
If it does not redirect, click the home button on top right

也就是说,创建用户对于现在我的能力来说,没有注入点

那么还是用之前test,test登进去

现在去测试一下,更新密码的地方有没有注入漏洞

发现返回页面要么 提示 更新密码成功,要么显示错误页面(但是并没有反馈错误信息),这里我们也可以认为没法注入

现在去查看 cookie ,发现有一个 PHPsessid ,这个和 cookie 的作用差不多,也是避免重复登录,但是安全性比 cookie 高多了,有这个,就说明 cookie 这里应该没法注入

那就说明,这个站点不存在一般性的漏洞了

总结所收集的信息:

① 网页存在登录框,可以登录,并回显结果

② 全为post隐式传参,不存在url参数

③ 可以添加新用户

④ 存在更改密码的功能,若旧密码输入正确则可以更新密码

⑤ 密码找回功能无法使用

⑥ 采用 php session 机制,不存在 cookie 注入

七 程序有一定的过滤机制,初步注入测试失败

让我们带着上面的疑问去看下程序的源码,从源头查找我们的答案

在pass_change.php文件中,能找到答案

<?PHP
session_start();//php session 机制
if (!isset(_COOKIE["Auth"])) { if (!isset(_SESSION["username"]))
{
header('Location: index.php');
}
header('Location: index.php');
}
?>
<div align="right">
<a style="font-size:.8em;color:#FFFF00" href='index.php'><img src="../images/Home.png" height='45'; width='45'></br>HOME</a>
</div>
<?php

//including the Mysql connect parameters.
include("../sql-connections/sql-connect.php");

if (isset($_POST['submit']))
{

# Validating the user input........
$username= $_SESSION["username"];//从 session 机制中直接提取username
$curr_pass= mysql_real_escape_string($_POST['current_password']);//过滤处理
$pass= mysql_real_escape_string($_POST['password']);//过滤处理
$re_pass= mysql_real_escape_string($_POST['re_password']);//过滤处理

if($pass==$re_pass)
{   
    $sql = "UPDATE users SET PASSWORD='$pass' where username='$username' and password='$curr_pass' ";
    $res = mysql_query($sql) or die('You tried to be smart, Try harder!!!! :( ');
    $row = mysql_affected_rows();
    echo '<font size="3" color="#FFFF00">';
    echo '<center>';
    if($row==1)
    {
        echo "Password successfully updated";

    }
    else
    {
        header('Location: failed.php');
        //echo 'You tried to be smart, Try harder!!!! :( ';
    }
}
else
{
    echo '<font size="5" color="#FFFF00"><center>';
    echo "Make sure New Password and Retype Password fields have same value";
    header('refresh:2, url=index.php');
}

}
?>
<?php

在上面的源码部分,我们看见在修改 password 的过程中,只有 username 是没做任何处理的

但是呢,username又不是受我们控制的,他是直接从 session 中获取

那么现在把注册页面和修改密码页面结合起来,如果通过构造语句,注册了一个 有注入语句的username,然后呢在改密码页面中,这个username又被提取出来没做任何过滤处理,那么能否达到注入的效果呢?

现在创建一个新用户:admin' #,1234

显示注册成功

现在去 mysql 数据库中查看

mysql> select * from users;
+----+----------+------------+
| id | username | password |
+----+----------+------------+
| 1 | Dumb | Dumb |
| 2 | Angelina | I-kill-you |
| 3 | Dummy | p@ssword |
| 4 | secure | crappy |
| 5 | stupid | stupidity |
| 6 | superman | genious |
| 7 | batman | mob!le |
| 8 | admin | admin |
| 9 | admin1 | admin1 |
| 10 | admin2 | admin2 |
| 11 | admin3 | admin3 |
| 12 | dhakkan | dumbo |
| 14 | admin4 | admin4 |
| 15 | qwer | qwer |
| 16 | rewq | rewq |
| 17 | rewq | 1 |
| 18 | test | test |
| 19 | 123' | 123' |
| 20 | admin' # | 1234 |
+----+----------+------------+
19 rows in set (0.00 sec)

可见,第20个用户的用户名是 admin' #

现在用刚才注册的用户和密码去登陆

    YOU ARE LOGGED IN AS
        admin' #

    You can Change your password here. 

重置密码,随便改一个密码,看看什么效果(将1234改成123)

Password successfully updated(密码修改成功)

现在去数据库中看看:

mysql> select * from users;
+----+----------+------------+
| id | username | password |
+----+----------+------------+
| 1 | Dumb | Dumb |
| 2 | Angelina | I-kill-you |
| 3 | Dummy | p@ssword |
| 4 | secure | crappy |
| 5 | stupid | stupidity |
| 6 | superman | genious |
| 7 | batman | mob!le |
| 8 | admin | 123 |
| 9 | admin1 | admin1 |
| 10 | admin2 | admin2 |
| 11 | admin3 | admin3 |
| 12 | dhakkan | dumbo |
| 14 | admin4 | admin4 |
| 15 | qwer | qwer |
| 16 | rewq | rewq |
| 17 | rewq | 1 |
| 18 | test | test |
| 19 | 123' | 123' |
| 20 | admin' # | 1234 |
+----+----------+------------+
19 rows in set (0.00 sec)

结果 第20个 用户的 密码 并没有 修改成 123

反而 第8个用户 admin 的密码 本来是 admin 的,现在被改成了 123

现在我们看看之前部分源码中的 sql 语句拼接部分:

sql = "UPDATE users SET PASSWORD='pass' where username='username' and password='curr_pass' ";

把用户名和当前密码和修改成的密码全部换上去

$sql = "UPDATE users SET PASSWORD='123' where username='admin' #' and password='1234' ";

虽然 这个 admin' # ,在创建的时候,并没有对数据库造成什么影响,但是从数据库中拿出来,去进行 sql 拼接的时候,就发生了影响,这个 # 就注释掉了后面的 内容,改变的是username为admin 用户的密码

在注册的时候,可以构造更复杂的语句,去达到搜集信息的目的

但是呢,username 这个地方,数据库可以限制其长度

比如:

构造一个注入语句:

1' and 1=2 union select 1,2,3 #

放到数据库中可能就变成了

1' and 1=2 union s

也没法起到相应的作用

这种机制也在一定程度上限制了注入,但是还是很危险,比如刚刚把 admin 的密码改成123

总结:

    渗透前的信息收集(越复杂的程序,漏洞就越多,开发者会疏忽)

    二次注入与数据过滤
    (程序是非常信任数据库中的信息的,但通过本次课程,应该认识到,数据库中的信息也不一定是绝对安全的)
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 214,588评论 6 496
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 91,456评论 3 389
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 160,146评论 0 350
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 57,387评论 1 288
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 66,481评论 6 386
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 50,510评论 1 293
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,522评论 3 414
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,296评论 0 270
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,745评论 1 307
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,039评论 2 330
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,202评论 1 343
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,901评论 5 338
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,538评论 3 322
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,165评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,415评论 1 268
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,081评论 2 365
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,085评论 2 352

推荐阅读更多精彩内容