衡阳派盒市场营销有限公司

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

完整記錄整個fuzz的過程,加深對web sql注入fuzz的理解

電子工程師 ? 來源:lq ? 2018-12-31 11:54 ? 次閱讀

前言

本文是在做ctf bugku的一道sql 盲注的題中運用了fuzz的思路,完整記錄整個fuzz的過程,給師傅們當點心,方便大家加深對web sql注入 fuzz的理解。

進入主題

1、訪問題目,是個典型的登錄框

2、嘗試輸入admin/123456,提示密碼錯誤,因此可以確定存在用戶admin,這里可能會有師傅要爆破了,但這里題目要求sql注入,我們就按照預期解來吧。

3、我自己寫了個簡單的fuzz burp插件,先將登陸請求包發送到插件掃描,可以看到是存在盲注的,payload的形式為:

4、fuzz

(1)從payload的形式可以猜測題目應該是過濾了注釋符(--+和#)

(2)fuzz一遍特殊字符,看看過濾了什么

當存在過濾的字符時,響應包是這樣的

因此可以作為fuzz的判斷(當然有些waf是靜默waf,就是照樣接收你的數據但自己做了處理,返回正常頁面,這種fuzz的判斷有時候就需要設計下你的payload,這種在以后的文章繼續討論)

fuzz特殊字符,結果如下,可以看到長度為370的是被wa了的,過濾了相當多的字符,特別是內聯注釋 注釋符 空格 %0a %0b %0d %a0這些比較常用的繞過關鍵組件,尤其注意過濾了逗號

(3)fuzz一遍關鍵字,過濾了and or order union for 等等,因此取數據常用的mid( xx from xx for xx)就不能用了,之前逗號也被過濾了也就不能用mid(xx,1,1)。

(4)fuzz函數名和操作符(由于插件的掃描結果沒有過濾sleep,直覺上是沒有對函數做過濾)

不出意外,確實是只有包含關鍵字or and等的函數被wa了,其他基本沒有,其實這里我們也可以聯想到跑表經常要用的informationschema表是存在or關鍵字的,因此后面構造語句的時候也就不能直接用informationschema

(5)嘗試用時間盲注跑數據

if(1=1,sleep(5),0)

由于不能用逗號需要變為

CASEWHEN(1=1)THEN(sleep(5))ELSE(2)END

但空格也被過濾了,需要用括號代替空格(/!/ 空格 tab %a0 %0d%0a均被過濾了)

(CASEWHEN(1=1)THEN(sleep(1))ELSE(1)END);

最后本地測試的時候發現case when之間不能用括號,做一下字符fuzz,從%00到%ff

可以看到結果是確實不行,并不能產生延時(有的直接被wa,有的沒被wa但sql語句無法生效),因此基本可以確認不能用時間盲注跑數據,于是我們只能考慮布爾盲注

(6)嘗試布爾盲注

由于無法使用if或者case/when,只能使用題目自帶的bool盲注做邏輯判斷(=) 比如我們一開始就注意到存在admin用戶,改造插件的payload: '+sleep(5)+' (注意把+換為%2b)

admin'+1+'(false,注意把+換為%2b)admin'+0+'(true,注意把+換為%2b)

這里是mysql的一個特性,可能有不明白的師傅,可以做下實驗

select*fromuserwherename='admin'+1+''andpasswd='123456';(為false)==>提示用戶名錯誤select*fromuserwherename='admin'+0+''andpasswd='123456';(為true)==>提示密碼錯誤

前者為1后者為0,先對右邊的等式做運算,發生強制轉換,結果為數字,然后再和左邊的admin字符做比較,又發生了強制轉換,因此出現1和0的區別。

這樣子我們就解決了布爾盲注的判斷了

(7)解決下跑數據的問題

這里不能用mid(xxx,1,1)也不能用mid(xxx from 1 for 1),但查手冊發現可以使用mid(xxx from 1),表示從第一位開始取剩下的所有字符,取ascii函數的時候會發生截斷,因此利用ascii(mid(xxx from 1))可以取第一位的ascii碼,ascii(mid(xxx from 2))可以取第二位的ascii,依次類推

(8)burp跑數據

a.判斷passwd字段的長度: 跑出長度為32

(這里可以猜字段,根據post請求包中的passwd猜測數據庫的字段應該也是passwd,這樣就可以不用去跑information_schema,直接在登陸查詢語句中獲取passwd)

admin'-(length(passwd)=48)-'

b.跑第一位

這里的payload我用的不是上面的,從最后面開始倒著取數據然后再reverse一下,那時候做題沒轉過彎,其實都一樣的,用下面的payload的好處是假如ascii不支持截斷的情況下是不會報錯的(用于其他數據庫的時候)

=admin'-(ascii(mid(REVERSE(MID((passwd)from(-1)))from(-1)))=48)-'

用這一個也可以的

=admin'-(ascii(mid(passwd)from(1))=48)-'

重復上述操作修改偏移,即可獲取32位密碼 005b81fd960f61505237dbb7a3202910 解碼得到admin123,登陸即可獲取flag,到這里解題過程結束。

總結

1、上述用到的fuzz字典均可在sqlmap的字典以及mysql官方手冊中收集

2、這里僅僅是常規的fuzz,但大多數fuzz其實都是相通的,主要是fuzz的判斷,fuzz的位置,fuzz payload的構造技巧等等

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 數據
    +關注

    關注

    8

    文章

    7145

    瀏覽量

    89582
  • SQL
    SQL
    +關注

    關注

    1

    文章

    775

    瀏覽量

    44253
  • Fuzz
    +關注

    關注

    0

    文章

    9

    瀏覽量

    7452

原文標題:SQL 注入常規 Fuzz 全記錄

文章出處:【微信號:DBDevs,微信公眾號:數據分析與開發】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    sql注入原理及預防措施

    SQL注入就是通過把SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執行惡意的SQL命令。對于很多網站都有
    發表于 03-21 14:47

    基于Big Muff類的fuzz

    描述這是基于 Big Muff fuzz 類的 fuzz。Morbid Fur 移除了 Big Muff 的音調控制,并調整晶體管和二極管以獲得響亮而原始的音調。
    發表于 07-06 07:16

    ZVEX Masotron Fuzz的資料分享

    描述ZVEX Masotron Fuzz
    發表于 07-12 07:22

    Skreddy Fuzz Driver資料分享

    描述Skreddy Fuzz Driver
    發表于 08-11 06:00

    基本音頻Zippy Fuzz資料分享

    描述基本音頻Zippy Fuzz早期的 fuzz box 旨在模仿薩克斯管的聲音。Zippy 將允許您以非常蘆葦的絨毛音調引導您內心的 Coltrane。薩克斯和性感。在較低的設置下,一個美妙的音樂
    發表于 08-12 07:47

    HUAWEI DevEco Testing注入攻擊測試:以攻為守,守護OpenHarmony終端安全

    Fuzz測試的原理和測試執行過程的介紹,讓你深入了解DevEco Testing注入攻擊測試的背后原理。二、Fuzz測試面對網絡黑客對漏洞的惡意攻擊,相較于被動應對外部的暴力破解,安
    發表于 09-15 10:31

    sql注入攻擊的基本原理解

    SQL注入即是指web應用程序對用戶輸入數據的合法性沒有判斷,攻擊者可以在web應用程序中事先定義好的查詢語句的結尾上添加額外的SQL語句,
    發表于 11-17 15:14 ?1.5w次閱讀
    <b class='flag-5'>sql</b><b class='flag-5'>注入</b>攻擊的基本原<b class='flag-5'>理解</b>析

    Fuzz Face類型吉他效果電路-吉他法茲效果

    電子發燒友網站提供《Fuzz Face類型吉他效果電路-吉他法茲效果.zip》資料免費下載
    發表于 07-05 10:14 ?6次下載
    <b class='flag-5'>Fuzz</b> Face類型吉他效果電路-吉他法茲效果

    圍繞CMOS反相器構建的Big Muff fuzz

    電子發燒友網站提供《圍繞CMOS反相器構建的Big Muff fuzz.zip》資料免費下載
    發表于 07-06 11:16 ?2次下載
    圍繞CMOS反相器構建的Big Muff <b class='flag-5'>fuzz</b>

    基于Big Muff fuzz類的fuzz

    電子發燒友網站提供《基于Big Muff fuzz類的fuzz.zip》資料免費下載
    發表于 07-07 09:33 ?1次下載
    基于Big Muff <b class='flag-5'>fuzz</b>類的<b class='flag-5'>fuzz</b>

    Greeny(Fuzz Face OpAmp仿真器)開源

    電子發燒友網站提供《Greeny(Fuzz Face OpAmp仿真器)開源.zip》資料免費下載
    發表于 07-27 15:36 ?4次下載
    Greeny(<b class='flag-5'>Fuzz</b> Face OpAmp仿真器)開源

    基本音頻Zippy Fuzz開源

    電子發燒友網站提供《基本音頻Zippy Fuzz開源.zip》資料免費下載
    發表于 07-27 14:37 ?1次下載
    基本音頻Zippy <b class='flag-5'>Fuzz</b>開源

    重現傳奇的Dallas Arbiter Fuzz聲音的踏板

    電子發燒友網站提供《重現傳奇的Dallas Arbiter Fuzz聲音的踏板.zip》資料免費下載
    發表于 07-27 11:20 ?1次下載
    重現傳奇的Dallas Arbiter <b class='flag-5'>Fuzz</b>聲音的踏板

    ZVEX Masotron Fuzz開源分享

    電子發燒友網站提供《ZVEX Masotron Fuzz開源分享.zip》資料免費下載
    發表于 08-22 16:48 ?1次下載
    ZVEX Masotron <b class='flag-5'>Fuzz</b>開源分享

    sql注入漏洞解決方法有哪些?

    什么是sql注入SQL注入(SQLi)是一種執行惡意SQL語句的注入攻擊。攻擊者可能會利用
    的頭像 發表于 10-07 17:29 ?4994次閱讀
    <b class='flag-5'>sql</b><b class='flag-5'>注入</b>漏洞解決方法有哪些?
    大发888-大发娱乐城下载| 百家乐官网EA平台| 做生意戴什么珠子招财| 大发888充值 在线| 壹贰博百家乐官网娱乐城| 江山百家乐的玩法技巧和规则| 百家乐官网技巧发布| 百家乐官网技巧论坛| 百家乐7scs娱乐网| 澳门百家乐官网公试打法| 百家乐赌博代理合作| 网络百家乐官网可靠吗| 百家乐信息| 美国百家乐官网怎么玩| 澳门百家乐出千吗| 网上赌百家乐官网正规吗| 精通百家乐的玩法技巧和规则| 百家乐官网做中介赚钱| 百家乐翻牌规则| 足球赌球规则| 百家乐赢足球博彩皇冠| 网上百家乐官网心得| 致胜百家乐下载| 百家乐官网网上投注系统| 威尼斯人娱乐城首存| 百家乐官网23珠路打法| 大发888现金存款| 百家乐美女真人| 百家乐官网虚拟视频| 温州百家乐的玩法技巧和规则| 百家乐官网娱乐天上人间| 新全讯网768866| 嘉年华百家乐官网的玩法技巧和规则| 皇冠开户娱乐网| 金花百家乐娱乐城| 百家乐官网投注哪个信誉好| 威尼斯人娱乐场网址| 百家乐官网平注秘籍| 梅河口市| 深圳百家乐的玩法技巧和规则| 百家乐官网游戏唯一官网站|