[代码审计] 中环CMS v2.0 的SQL注入漏洞分析

本文详细分析了一个使用参数化查询的网站程序如何仍然遭受SQL注入攻击。通过复现漏洞,发现数据与SQL语句在预编译前混合,导致SQL注入。虽然无法进行union注入,但布尔盲注仍有可能。问题源于数据模型方法处理请求参数时,未正确过滤和参数化键名。

目录

前言

漏洞复现

漏洞分析


前言

SQL 注入的本质原因是数据和语句不分离,直接形成一条完整的 SQL 语句字符串,传入到数据库中执行。参数化查询能有效防御 SQL 注入就是针对这一点入手,它将数据和语句分离,语句就是语句,数据就是数据,两者不会混合。

审计时发现一套网站程序使用了参数化查询技术防御 SQL 注入,思路仍然是抓住漏洞的本质,也就是寻找数据和语句混合的处理过程。

漏洞复现

(1)注入点在主页面的搜索文章功能的 sertype 字段:

 这里有两种搜索类型(标题或关键字),接下来可以看到它作为一个参数传输给后端。

(2)在 hackbar 构造POST请求包,发送:

sertype表示搜索类型,search就是搜索的关键词。可以看到正常访问会返回搜索到的文章。

(3)在 sertype 字段注入:1 and 1=1;#

页面显示搜索到的文章。

(4)在 sertype 字段注入:1 and 1=0;#

页面没有返回一篇文章,可以证明这里存在 SQL 注入。

漏洞分析

形成 SQL 注入的过程是在请求参数(键值对)转换成 where 条件子句时,直接将参数的键名拼接到 w

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值