首页 > 数据库技术 > 详细

代码审计之SQL注入及修复

时间:2019-09-28 09:22:06      阅读:105      评论:0      收藏:0      [点我收藏+]

在新手入门web安全的时候,sql注入往往是最先上手的一个漏洞,它也是危害相当大的一个漏洞,存在此漏洞的话,将有被脱裤的风险。

以下所有代码都是我自己写的,可能有不美观,代码错误等等问题,希望大家可以指正。

漏洞讲解

如图是一个正常的登陆框

技术分享图片

点击登陆时,抓包

技术分享图片

这时,直接将其丢入sqlmap中,进行注入检测

技术分享图片

可以看到直接爆出了系统环境、数据库版本等信息

这里先补充一下前面所用到的代码

login.php

技术分享图片

logins.php

技术分享图片

代码中直接接收了传来的参数,然后直接带入查询数据库,没有进行任何的过滤,所以就导致了sql注入的产生。

简单修复

这里,只需要将传入的参数进行过滤,就可以了,过滤的方法有很多,这里我使用addslashes()函数来进行过滤。

首先增加一个过滤的函数

技术分享图片

然后,在传入的时候,对变量进行过滤

技术分享图片

此时再次sqlmap跑一下

技术分享图片

拓展

这里需要注意一个问题,addslashes()函数也是有绕过的方法,所以一定要注意以下问题

1.一定不要使用gbk,会存在宽字节注入

2.在编码解码之后,一定要再次进行过滤

3.在使用这个函数之后,一定不要再使用stripslashes()函数

4.如果还要做字符串的替换的话,一定要注意其严谨性

文章首发公众号:无心的梦呓(wuxinmengyi)

这是一个记录红队学习、信安笔记,个人成长的公众号

扫码关注即可

技术分享图片

代码审计之SQL注入及修复

原文:https://www.cnblogs.com/wuxinmengyi/p/11601378.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!