目录
前言
SQL 注入的本质原因是数据和语句不分离,直接形成一条完整的 SQL 语句字符串,传入到数据库中执行。参数化查询能有效防御 SQL 注入就是针对这一点入手,它将数据和语句分离,语句就是语句,数据就是数据,两者不会混合。
审计时发现一套网站程序使用了参数化查询技术防御 SQL 注入,思路仍然是抓住漏洞的本质,也就是寻找数据和语句混合的处理过程。
漏洞复现
(1)注入点在主页面的搜索文章功能的 sertype 字段:

这里有两种搜索类型(标题或关键字),接下来可以看到它作为一个参数传输给后端。
(2)在 hackbar 构造POST请求包,发送:

sertype表示搜索类型,search就是搜索的关键词。可以看到正常访问会返回搜索到的文章。
(3)在 sertype 字段注入:1 and 1=1;#

页面显示搜索到的文章。
(4)在 sertype 字段注入:1 and 1=0;#

页面没有返回一篇文章,可以证明这里存在 SQL 注入。
漏洞分析
形成 SQL 注入的过程是在请求参数(键值对)转换成 where 条件子句时,直接将参数的键名拼接到 w

本文详细分析了一个使用参数化查询的网站程序如何仍然遭受SQL注入攻击。通过复现漏洞,发现数据与SQL语句在预编译前混合,导致SQL注入。虽然无法进行union注入,但布尔盲注仍有可能。问题源于数据模型方法处理请求参数时,未正确过滤和参数化键名。
最低0.47元/天 解锁文章
1472

被折叠的 条评论
为什么被折叠?



