温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

Web网络安全分析Base64注入攻击原理

发布时间:2021-11-03 18:13:56 来源:亿速云 阅读:440 作者:iii 栏目:开发技术

这篇文章主要讲解了“Web网络安全分析Base64注入攻击原理”,文中的讲解内容简单清晰,易于学习与理解,下面请大家跟着小编的思路慢慢深入,一起来研究和学习“Web网络安全分析Base64注入攻击原理”吧!

Base64注入攻击

Base64攻击的测试地址:http://127.0.0.1/sqli/base64.php?id=MQ%3d%3d。

从URL中可以看出,ID参数经过Base64编码(%3d是=的URL编码格式),解码后发现ID为1,尝试加上一个单引号并一起转换成Base64编码,如图59所示。

Web网络安全分析Base64注入攻击原理

图59 对1'进行Base64编码

当访问id=1'编码后的网址时(http://127.0.0.1/sqli/base64.php?id=MSc%3d),页面返回错误。1 and 1=1和1 and 1=2的Base64编码分别为MSBhbmQgMT0x和MSBhbmQgMT0y,再次访问id=MSBhbmQgMT0x和id=MSBhbmQgMT0y,返回结果如图60和图61所示。

Web网络安全分析Base64注入攻击原理

图60 访问id=MSBhbmQgMT0x的结果

Web网络安全分析Base64注入攻击原理

图61 访问id=MSBhbmQgMT0y的结果

从返回结果可以看到,访问od=1 and 1=1时,页面返回与id=1相同的结果,而访问od=1 and 1=2时,页面返回与id=1不同的结果,所以该网页存在SQL注入漏洞。

接着,使用order by查询字段,使用union方法完成此次注入。

Base64注入代码分析

在Base64注入页面中,程序获取GET参数ID,利用base_decode()对参数ID进行Base64解码,然后直接将解码后的$id拼接到select语句中进行查询。通过while循环将查询结果输出到页面,代码如下所示。

<?php
$id = base64_decode(@$_GET['id']);
$con = mysqli_connect("localhost","root","root","test");
// 检测连接
if (mysqli_connect_errno())
{
    echo "连接失败: " . mysqli_connect_error();
}
mysqli_select_db($con,'test');

$sql = "select * from users where id=$id";
$result = mysqli_query($con,$sql);

if (!$result)
{
    exit("error");
}
while($row = mysqli_fetch_array($result))
{
    echo "ID:".$row['id']."<br >";
    echo "user:".$row['username']."<br >";	
    echo "pass:".$row['password']."<br >";
    echo "<hr>";
}
mysqli_close($con);
echo "now use ".$sql."<hr>";
?>

由于代码没有过滤解码后的$id,且将$id直接拼接到SQl语句中,所以存在SQL注入漏洞。当访问id=1 union select 1,2,3--+(访问时,先进行Base64编码)时,执行的SQL语句为:

select * from users where `id`=1 union select 1,2,3--+

此时SQL语句可以分为select * from users where `id`=1和union select 1,2,3两条,利用第二条语句(Union查询)就可以获取数据库中的数据。

这种攻击方式还有其他利用场景,例如,如果有WAF,则WAF会对传输中的参数ID进行检查,但由于传输中的ID经过Base64编码,所以此时WAF很有可能检测不到危险代码,进而绕过了WAF检测。

感谢各位的阅读,以上就是“Web网络安全分析Base64注入攻击原理”的内容了,经过本文的学习后,相信大家对Web网络安全分析Base64注入攻击原理这一问题有了更深刻的体会,具体使用情况还需要大家实践验证。这里是亿速云,小编将为大家推送更多相关知识点的文章,欢迎关注!

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI