1 / 18
文档名称:

Web攻防系列教程之 PHP + Mysql注入攻防实战.docx

格式:docx   页数:18页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

Web攻防系列教程之 PHP + Mysql注入攻防实战.docx

上传人:luyinyzha 2014/11/22 文件大小:0 KB

下载得到文件列表

Web攻防系列教程之 PHP + Mysql注入攻防实战.docx

文档介绍

文档介绍:Web攻防系列教程之 PHP + Mysql注入攻防实战
摘要:随着Web应用的高速发展和技术的不断成熟,对Web开发相关职位的需求量也越来越大,越来越多的人加入了Web开发的行列。但是由于程序员的水平参差不齐或是安全意识太低,很多程序员在编写代码时仅考虑了功能上的实现,很少或是根本没有考虑应用的安全性问题。这就导致了很多应用都存在不同程度的安全漏洞。SQL注入便是其中的一种。
随着Web应用的高速发展和技术的不断成熟,对Web开发相关职位的需求量也越来越大,越来越多的人加入了Web开发的行列。但是由于程序员的水平参差不齐或是安全意识太低,很多程序员在编写代码时仅考虑了功能上的实现,很少或是根本没有考虑应用的安全性问题。这就导致了很多应用都存在不同程度的安全漏洞。SQL注入便是其中的一种。
SQL注入作为一种很流行的攻击手段,一直以来都受到网络安全研究者和黑客们的广泛关注。那什么是SQL注入呢?SQL注入是这样一种攻击技术:攻击者通过把恶意SQL命令插入到Web表单的输入域或页面请求的查询字符串中,来达到欺骗服务器执行恶意的SQL命令的一种攻击方式。
SQL注入攻击概述
SQL注入(SQL Injection)定义
SQL注入是攻击者通过把恶意SQL命令插入到Web表单的输入域或页面请求的查询字符串中,来达到欺骗服务器执行恶意的SQL命令的一种攻击方式。
SQL注入攻击危害
利用SQL注入漏洞,攻击者可以操纵数据库的数据(如得到数据库中的机密数据、随意更改数据库中的数据、删除数据库等等),在得到一定权限后还可以***,甚至得到整台服务器的管理员权限。由于SQL注入是通过网站正常端口(通常为80端口)来提交恶意SQL语句,表面上看起来和正常访问网站没有区别,如果不仔细查看WEB日志很难发现此类攻击,隐蔽性非常高。一旦程序出现SQL注入漏洞,危害相当大,所以我们对此应该给予足够的重视。
SQL注入漏洞原理
SQL注入的本质是恶意攻击者将SQL代码插入或添加到程序的参数中,而程序并没有对传入的参数进行正确处理,导致参数中的数据会被当做代码来执行,并最终将执行结果返回给攻击者。
我们来看一个例子,当访问/?id=3时,在页面上会显示一篇id号为3的文章,在服务器端实际上会执行如下一段代码,如图1所示:
 
图1
上面的过程中实际执行的SQL语句如下:
Select * from news where id=3
现在我们在URL(/?id=3)后面添加" and 1=1",此时实际执行的SQL语句是:
Select * from news where id=3 and 1=1
由于这个条件永远成立,所以返回的页面和正常页面相同。
当添加“ and 1=2”时,会执行如下SQL语句:
Select * from news where id=3 and 1=2
由于这个条件永远不成立,所以返回的页面和正常页面不同。
现在我们可以控制参数id的值来影响程序的返回结果。我们来分析一下图1中的代码,通过GET方式取的参数id的值后,直接用来构造动态SQL语句,并执行SQL查询。整个过程没有对变量id的值作任何处理,导致SQL注入漏洞的产生。
SQL注入典型流程
,发现注入点,并确定是否存在SQL注入漏洞


,得到表中数据内容
,用得到的管理员账号和密码登录
,想办法上传一个***
***,得到服务器的系统权限
(注:以上为一般流程,根据实际情况,情况可能会有所不同。)
PHP+Mysql注入实例
为了方便测试,我们在本地搭建了一个Web系统环境,以攻击者的角度来渗透网站,让读者理解php+mysql注入的完整流程。URL是/,网站首页截图如图2所示:
 
图2
手工注入篇
,判断网站是否存在SQL注入漏洞
首先打开网站,选择“企业新闻”的链接,随便选择一篇新闻,如图3所示。通过此URL(/?id=3),我们可以确定此处存在一个参数为id,它的值等于3。
 
图3
现在我们在/?id=3后面加一个单引号,会发现返回一个和正常页面不同的页面,如图4所示,这说明我们添加的单引号影响了程序的运行结果。此处很可能存在注入点,但有时仅用添加单引号的方法判断是否存在注入点并不准确。因为有的程序员认为只要简单过滤了单引号就可以避免SQL注入,所以在程序参数中只是简单过滤了单引号,并没有做其他处理。这时用添加单引号的方法去探测程序是