起因
因为最近在准备面试的东西,在一天下午面试成都某家公司的时候被问到java的order by注入,当时因为懵了并没有做很好的回答...其实还是因为太过急躁在之前学习SQL注入时并没有深入到代码层面理解各个类型漏洞,造成根基并没有打牢。实际上针对不同类型的漏洞在源码层面有很大的不同,例如php中联合查询一定是存在回显位,即将数据库中查询结果展示;盲注大概率是进行了if判断;报错注入一般存在这类函数print_r(mysql_error())(java中catch (Exception e) { return e.toString(); })等。
order by 注入方式
直接从mybatis框架的注入说起吧
在mybatis中的,使用#包裹的字段在内部进行了预编译处理,而$并没有使用预编译,也就是原生jdbc中
prepareStatement和Statement的区别。
关于order by,当注入点在后面时,是不能连接union的,例如:
select * from users order by user;


在SQL中是不允许union直接跟在order by后面的,所以我们可以考虑使用盲注或报错注入。
利用盲注,也就是看返回值
已知字段
使用if条件句,if(1=1,id,user),if函数三个占位,1=1为表达式,也是后续注入主要利用的地方,表达式为真返回以id

本文详细探讨了在面试中遇到的Mybatis框架中的order by注入问题,包括利用盲注和报错注入的方法,以及安全防范措施。通过案例分析,解释了预编译并非完全安全,强调在防御时应结合WAF和过滤器。同时,提出了通过学习源码来深入理解各类漏洞的重要性。
最低0.47元/天 解锁文章
176万+

被折叠的 条评论
为什么被折叠?



