序文:
SQLインジェクションの脆弱性の数値入力は以前に完了しています。実際、SQLインジェクションの脆弱性には、文字インジェクション、ワイドバイトインジェクションなど、他にも多くの種類のインジェクションがあります。対応するバイパス方法も多数あります。今回のタスクは、文字SQLインジェクションの脆弱性を作成することです。
1.はじめに
文字SQLインジェクションの場合、原則は数値SQLインジェクションの原則と似ていますが、唯一の違いは、数値SQLインジェクションでは、ユーザーがフロントエンドから数値タイプのデータを入力し、サーバーがそれを受信して直接接続することです。事前に定義されたSQLステートメント。インジェクションにつながる脆弱性が発生します。文字SQLインジェクションの場合、バックエンドサーバーがユーザー入力データのスプライシングに使用する方法(一重引用符や二重引用符など)を考慮する必要がありますか。かっこなどはありますか。追加する場合は、一重引用符と二重引用符の問題、またはかっこの閉じを考慮する必要があります。
脆弱性の原則や脆弱性の悪用方法などの基本的な内容はデジタルSQLインジェクションに類似しており、関連する内容は前回の記事で詳しく説明されているため、ここでは繰り返さないことにします。
次に、プロジェクトの構成
pom.xmlは関連する依存関係をインポートします
<?xml version="1.0" encoding="UTF-8"?>
<project xmlns="http://maven.apache.org/POM/4.0.0" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xsi:schemaLocation="http://maven.apache.org/POM/4.0.0 https://maven.apache.org/xsd/maven-4.0.0.xsd">
<modelVersion>4.0.0</modelVersion>
<parent>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-parent</artifactId>
<version>2.6.4</version>
<relativePath/> <!-- lookup parent from repository -->
</parent>
<groupId>com.example</groupId>
<artifactId>sqli</artifactId>
<version>0.0.1-SNAPSHOT</version>
<name>sqli</name>
<description>sqli</description>
<properties>
<java.version>1.8</java.version>
</properties>
<dependencies>
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-data-jdbc</artifactId>
</dependency>
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-jdbc</artifactId>
</dependency>
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-web</artifactId>
</dependency>
<dependency>
<groupId>mysql</groupId>
<artifactId>mysql-connector-java</artifactId>
<scope>runtime</scope>
</dependency>
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-test</artifactId>
<scope>test</scope>
</dependency>
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-thymeleaf</artifactId>
</dependency>
</dependencies>
<build>
<plugins>
<plugin>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-maven-plugin</artifactId>
</plugin>
</plugins>
</build>
</project>
また、application.propertiesを構成し、データベースに接続し、一致するパスを構成する必要があります。
spring.datasource.url = jdbc:mysql://127.0.0.1:3306/pikachu?useUnicode=true&characterEncoding=utf-8&serverTimezone=GMT%2B8
spring.datasource.username = root
spring.datasource.password = root
spring.datasource.driverClassName = com.mysql.jdbc.Driver
spring.thymeleaf.prefix = classpath:/templates/
3.コードの記述
まず、スプリングブートプロジェクトを作成します。これは、デジタル作成プロセスおよび関連する設定と同じです。
コントローラレイヤーindexControllerを実装し、フロントエンドリクエストを指定されたHTMLインターフェイスに一致させます
indexController.java
package com.example.sqli.controller;
import org.springframework.stereotype.Controller;
import org.springframework.web.bind.annotation.RequestMapping;
@Controller
public class indexController {
@RequestMapping(value={
"/","/index.html"})
public String index(){
return "index";
}
@RequestMapping(value={
"sqli_char"})
public String sqli_char_index(){
return "sqli_char";
}
}
次に、文字SQLインジェクションのバックエンドコアコードを実装して、脆弱性環境を構築します
sqli_char.java
//字符型SQL注入漏洞(测试payload:' or 1=1 #)
@RequestMapping("char")
public String sqli_char(@RequestParam(value = "id",required = false) String id, Model model) throws SQLException {
Connection connection = dataSource.getConnection();
Statement stmt = connection.createStatement();
sql="select * from users where id = '"+ id +"'";
System.out.println(sql);
ResultSet rs = stmt.executeQuery(sql);
// 通过此对象可以得到表的结构,包括,列名,列的个数,列数据类型
while (rs.next()) {
Object value = rs.getObject("username");//获取列对应的值。
System.out.println(value);
model.addAttribute("id",value);
}
rs.close();
connection.close();
System.out.println("model:"+model);
return "sqli_char";
}
次に、簡単なフロントエンドテストコードを記述します
index.html
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<title>SQL注入</title>
</head>
<body>
<input type="button" value="字符型有回显注入"
onclick="javascrtpt:window.location.href='http://localhost:8080/sqli_char'" />
</body>
</html>
文字SQLインジェクションフロントエンドテストコード
sqli_char.html
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<title>字符型SQL注入</title>
</head>
<body>
<form action="http://localhost:8080/sqli/char" method="get">
请输入学号ID: <input type="text" name="id" />
<input type="submit" value="查找" />
</form>
</body>
</html>
第四に、テストを実行します
文字SQLインジェクションフロントエンドテストインターフェイス
ペイロード:' or 1=1 #
結果をエコーします。
すべてのユーザー名を検索
残りのテストペイロードはデジタルアイデアに似ているため、ここではテストされません。結局のところ、書き込みではありません。