PHP代碼審計筆記--SQL注入
SQL注入經(jīng)常出現(xiàn)在登陸頁面、和獲取HTTP頭(user-agent/client-ip等)、訂單處理等地方,因為這幾個地方是業(yè)務(wù)相對復(fù)雜的,登陸頁面的注入現(xiàn)在來說大多數(shù)是發(fā)生在HTTP頭里面的client-ip和x-forward-for。普通注入是指最容易利用的SQL注入漏洞,比如直接通過注入union查詢就可以查詢數(shù)據(jù)庫,一般的SQL注入工具也能夠非常好地利用。普通注入有int型和string型,測試環(huán)境搭建:
數(shù)據(jù)庫名為test 數(shù)據(jù)庫表名userinfo 以下時數(shù)據(jù)庫數(shù)據(jù)


測試出SQL注入漏洞

從上面我們可以看出我們使用union查詢到當前的用戶
從上面的測試代碼中可以發(fā)現(xiàn),數(shù)據(jù)庫操作存在一些關(guān)鍵字,比如 select from、mysql_connect、mysql_query、mysql_fetch_row等,數(shù)據(jù)庫的查詢方式還有update、insert、delete 我們在做白盒審計時,只需要查找這些關(guān)鍵字,即可定向挖掘SQL注入漏洞代碼審計中對于SQL注入漏洞得挖掘、審計與對于SQL注入中對于waf的繞過bypass思路。
課程中對于普通cms、MVC框架cms、thinkphp框架、phpok框架、laravel框架中SQL注入漏洞的挖掘和底層原理的審計,以及審計中對于報錯注入、聯(lián)合注入、布爾注入等注入方式繞過黑名單waf的bypass審計學(xué)習。完整內(nèi)容參考:PHP代碼審計之SQLhttps://www.aqniukt.com/course/13878