创建Blind SQL注入漏洞

时间:2018-12-02 11:18:04

标签: php mysql sql sql-injection

我正在建立一个带有SQL注入漏洞的网站以进行测试。但是,我只想配置Blind SQL注入。我有这个PHP代码:

<?php
    $news_id = $_GET["id"];

    $conn = mysqli_connect("localhost","root","","db");
    $result = mysqli_query($conn,"SELECT * FROM News WHERE id='" . $_GET["id"] . "'");
    $count  = mysqli_num_rows($result);
    if($count==0) {
            $message = "Invalid ID";
            header( 'Location: id_not_found.html' );
    } else {
            $message = "Correct ID!";
            $m = mysqli_fetch_assoc($result);
    }
?>


<html>
    <head>
            <link rel="stylesheet" type="text/css" href="mystyle.css">
            <title>NEWS</title>
    </head>
    <body>
            <h1>NOTICIA</h1>
            <div style="background-color:#c6c6c6;color:black;padding:20px;">
                    <h2><?php echo $m["title"]; ?></h2>
                    <p><?php echo $m["body"]; ?></p>
                    <p><?php echo $m["datetime"]; ?></p>
            </div>
    </body>
</html>

在我看来,此代码似乎仅具有Blind SQL漏洞,因为它仅打印“新闻表”的列名,因此,如果用户插入某些查询,则不会打印结果。

但是,当我进行注射时:

http://localhost:8080/web_base_de_datos_asig/check_newsid.php?id=-1' UNION SELECT NULL,NULL,user(),NULL-- kyGC

打印当前用户,因为查询将返回下一个数组:

Array ( [0] => [id] => [1] => [title] => [2] => root@localhost [body] => root@localhost [3] => [datetime] => ) 

那么,如何仅对盲SQL注入进行编程?我真的不知道该怎么做。

更新 我写了一个肮脏的解决方案。但是,它可以工作(但我想获得另一个更有趣的解决方案)。 事实是,当返回数据时,我对数据库进行了另一个查询,询问每个参数。如果存在,则可以打印数据,因为它仅包含真实信息(例如,不包含db用户名)。

   $result2 = mysqli_query($conn,"SELECT * FROM News WHERE title='" . $m["title"] . "' and body='" . $m["body"] . "' and datetime='" . $m["datetime"] . "'");
   $count2  = mysqli_num_rows($result2);

1 个答案:

答案 0 :(得分:0)

您将错误处理与有效负载混淆了。盲目SQL注入并不意味着您不能通过并集子句来利用它,这意味着如果发生错误(例如,如果注入了撇号),您将不会看到任何错误消息或任何SQL注入迹象。例如,您将看到常规的“ ID不正确”或“未找到结果”消息。 如果您要针对不向用户返回任何文本结果的SQL注入,则针对二进制SQL注入,例如:登录屏幕。 切记二进制SQL注入和文本(返回文本)SQL注入都可以是盲目的或描述性的(错误会回显给用户)。