山東大学ソフトウェアカレッジプロジェクトトレーニング-革新的なトレーニング-山東大学ソフトウェアインスティテュートネットワーク攻撃および防御射撃範囲実験プラットフォーム(7)


序文:

SQLインジェクションの脆弱性の数値入力は以前に完了しています。実際、SQLインジェクションの脆弱性には、文字インジェクション、ワイドバイトインジェクションなど、他にも多くの種類のインジェクションがあります。対応するバイパス方法も多数あります。今回のタスクは、文字SQLインジェクションの脆弱性を作成することです。

1.はじめに

文字SQLインジェクションの場合、原則は数値SQLインジェクションの原則と似ていますが、唯一の違いは、数値SQLインジェクションでは、ユーザーがフロントエンドから数値タイプのデータを入力し、サーバーがそれを受信して​​直接接続することです。事前に定義されたSQLステートメント。インジェクションにつながる脆弱性が発生します。文字SQLインジェクションの場合、バックエンドサーバーがユーザー入力データのスプライシングに使用する方法(一重引用符や二重引用符など)を考慮する必要がありますか。かっこなどはありますか。追加する場合は、一重引用符と二重引用符の問題、またはかっこの閉じを考慮する必要があります。

脆弱性の原則や脆弱性の悪用方法などの基本的な内容はデジタルSQLインジェクションに類似しており、関連する内容は前回の記事で詳しく説明されているため、ここでは繰り返さないことにします。


次に、プロジェクトの構成

pom.xmlは関連する依存関係をインポートします

<?xml version="1.0" encoding="UTF-8"?>
<project xmlns="http://maven.apache.org/POM/4.0.0" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
         xsi:schemaLocation="http://maven.apache.org/POM/4.0.0 https://maven.apache.org/xsd/maven-4.0.0.xsd">
    <modelVersion>4.0.0</modelVersion>
    <parent>
        <groupId>org.springframework.boot</groupId>
        <artifactId>spring-boot-starter-parent</artifactId>
        <version>2.6.4</version>
        <relativePath/> <!-- lookup parent from repository -->
    </parent>
    <groupId>com.example</groupId>
    <artifactId>sqli</artifactId>
    <version>0.0.1-SNAPSHOT</version>
    <name>sqli</name>
    <description>sqli</description>
    <properties>
        <java.version>1.8</java.version>
    </properties>
    <dependencies>
        <dependency>
            <groupId>org.springframework.boot</groupId>
            <artifactId>spring-boot-starter-data-jdbc</artifactId>
        </dependency>
        <dependency>
            <groupId>org.springframework.boot</groupId>
            <artifactId>spring-boot-starter-jdbc</artifactId>
        </dependency>
        <dependency>
            <groupId>org.springframework.boot</groupId>
            <artifactId>spring-boot-starter-web</artifactId>
        </dependency>

        <dependency>
            <groupId>mysql</groupId>
            <artifactId>mysql-connector-java</artifactId>
            <scope>runtime</scope>
        </dependency>
        <dependency>
            <groupId>org.springframework.boot</groupId>
            <artifactId>spring-boot-starter-test</artifactId>
            <scope>test</scope>
        </dependency>

        <dependency>
            <groupId>org.springframework.boot</groupId>
            <artifactId>spring-boot-starter-thymeleaf</artifactId>
        </dependency>

    </dependencies>

    <build>
        <plugins>
            <plugin>
                <groupId>org.springframework.boot</groupId>
                <artifactId>spring-boot-maven-plugin</artifactId>
            </plugin>
        </plugins>
    </build>

</project>

また、application.propertiesを構成し、データベースに接続し、一致するパスを構成する必要があります。

spring.datasource.url = jdbc:mysql://127.0.0.1:3306/pikachu?useUnicode=true&characterEncoding=utf-8&serverTimezone=GMT%2B8
spring.datasource.username = root
spring.datasource.password = root
spring.datasource.driverClassName = com.mysql.jdbc.Driver

spring.thymeleaf.prefix = classpath:/templates/


3.コードの記述

まず、スプリングブートプロジェクトを作成します。これは、デジタル作成プロセスおよび関連する設定と同じです。

コントローラレイヤーindexControllerを実装し、フロントエンドリクエストを指定されたHTMLインターフェイスに一致させます

indexController.java

package com.example.sqli.controller;

import org.springframework.stereotype.Controller;
import org.springframework.web.bind.annotation.RequestMapping;

@Controller
public class indexController {
    
    
    @RequestMapping(value={
    
    "/","/index.html"})
    public String index(){
    
    
        return "index";
    }

    @RequestMapping(value={
    
    "sqli_char"})
    public String sqli_char_index(){
    
    
        return "sqli_char";
    }
}

次に、文字SQLインジェクションのバックエンドコアコードを実装して、脆弱性環境を構築します

sqli_char.java

    //字符型SQL注入漏洞(测试payload:' or 1=1 #)
    @RequestMapping("char")
    public String sqli_char(@RequestParam(value = "id",required = false) String id, Model model) throws SQLException {
    
    
        Connection connection = dataSource.getConnection();
        Statement stmt = connection.createStatement();
        sql="select * from users where id = '"+ id +"'";
        System.out.println(sql);
        ResultSet rs = stmt.executeQuery(sql);
        // 通过此对象可以得到表的结构,包括,列名,列的个数,列数据类型
        while (rs.next()) {
    
    
            Object value = rs.getObject("username");//获取列对应的值。
            System.out.println(value);
            model.addAttribute("id",value);
        }
        rs.close();
        connection.close();
        System.out.println("model:"+model);
        return "sqli_char";
    }

次に、簡単なフロントエンドテストコードを記述します

index.html

<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <title>SQL注入</title>
</head>
<body>
<input type="button" value="字符型有回显注入"
       onclick="javascrtpt:window.location.href='http://localhost:8080/sqli_char'" />
    
</body>
</html>

文字SQLインジェクションフロントエンドテストコード

sqli_char.html

<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <title>字符型SQL注入</title>
</head>
<body>

<form action="http://localhost:8080/sqli/char" method="get">
    请输入学号ID: <input type="text" name="id" />
    <input type="submit" value="查找" />
</form>

</body>
</html>

第四に、テストを実行します

文字SQLインジェクションフロントエンドテストインターフェイス

ここに画像の説明を挿入

ペイロード:' or 1=1 #

結果をエコーし​​ます。

[外部リンク画像の転送に失敗しました。ソースサイトにヒル防止メカニズムがある可能性があります。画像を保存して直接アップロードすることをお勧めします(img-B4y7gPZ4-1647523757379)(project record.assets / image-20220313195925346.png)]

すべてのユーザー名を検索

残りのテストペイロードはデジタルアイデアに似ているため、ここではテストされません。結局のところ、書き込みではありません。



おすすめ

転載: blog.csdn.net/m0_47470899/article/details/123561251