sql 注入
开启慢SQL日志
开启慢日志需要注意三个关键点
1.多久算慢?
2.慢日志存放哪?
3.可以不可以关闭慢日志-
抱着上面的问题我们来查找一下 多久算慢?
show variables like 'long_query_time%';
系统默认的是10s 我们来改一下,改成2s行不行set global long_query_time=2;
-
我们再看慢日志的开启状态和文件存放
show variables like 'slow_query_log%';
默认是关闭的,我们打开set global slow_query_log=1;
- 测试一下
打开一个新的窗口【或者重新启动MySQL也可以】,执行SQLselect sleep(3);
查看慢日志
- 但是这种做法是临时生效,我们可以在配置文件里面配置,在/etc/my.cnf中追加以下内容,这种做法是永久生效的
slow_query_log=1
slow_query_log_file=/usr/local/mysql/data/zhangguofudeMacBook-Pro-slow.log
long_query_time=2
- 增加一个用户
use mysql;
create user 'acurd'@'%' identified by 'acurd';
grant all privileges on *.* to "acurd"@'%';
golang sql 注入
注入SQL函数
创建表
CREATE TABLE `user` (
`id` int unsigned NOT NULL AUTO_INCREMENT COMMENT '管理员ID',
`name` varchar(20) NOT NULL COMMENT '管理员名称',
`password` varchar(32) NOT NULL DEFAULT '' COMMENT '管理员密码',
PRIMARY KEY (`id`),
KEY `member_id` (`id`)
) ENGINE=InnoDB DEFAULT CHARSET=utf8 COMMENT='管理员表';
INSERT INTO `user` VALUES (1,'haha','123456'),(3,'123','sfdsaf');
- 相关代码
package main
import (
"database/sql"
"fmt"
_ "github.com/go-sql-driver/mysql"
"html/template"
"log"
"net/http"
"strings"
)
func login(w http.ResponseWriter, r *http.Request) {
fmt.Println("method:", r.Method) //获取请求的方法
if r.Method == "GET" {
t, _ := template.ParseFiles("sql-inject/login.html")
t.Execute(w, nil)
return
}
if r.Method == "POST" {
r.ParseForm()
fmt.Println("name:", r.Form["name"])
var name = strings.Join(r.Form["name"], "")
var password = strings.Join(r.Form["password"], "")
var id int
db, err := sql.Open("mysql", "acurd:acurd@tcp(127.0.0.1:3306)/test")
if err != nil {
log.Fatal(err)
}
sql:="SELECT id FROM user WHERE name = '" + name + "' AND password =" + password + ""
log.Println(sql)
err = db.QueryRow(sql).Scan(&id)
if err != nil {
w.Write([]byte("登录失败!"))
return
}
if id != 0 {
w.Write([]byte("登录成功!"))
return
} else {
w.Write([]byte("登录失败!"))
return
}
return
}
}
func main() {
http.HandleFunc("/login", login) //设置访问的路由 //设置访问的路由
err := http.ListenAndServe(":80", nil) //设置监听的端口
if err != nil {
log.Fatal("ListenAndServe: ", err)
}
}
-
我们现在通过页面访问一下,竟然用了10s
- 我们来看一下慢日志
Query_time: 10.015358 Lock_time: 0.007526 Rows_sent: 0
zhangguofu@zhangguofudeMacBook-Pro mysql $ cat /usr/local/mysql/data/zhangguofudeMacBook-Pro-slow.log
# Time: 2022-03-08T02:13:50.546820Z
# User@Host: acurd[acurd] @ localhost [127.0.0.1] Id: 63
# Query_time: 10.015358 Lock_time: 0.007526 Rows_sent: 0 Rows_examined: 38
SET timestamp=1646705620;
SELECT id FROM user WHERE name = 'haha' AND password =ELT(1,SLEEP(10));
- ELT(1,SLEEP(10))的意思是说如果 如果第一个值是1 ,那么就执行第一个函数,其实就是每次请求都会sleep10秒
SQL 追加条件
-
我们再来看一个 我用户名写的是haha 密码是3 or 1=1 ,数据库里面肯定没有的,但是我登录成功了
- 查看一下sql 是这样的
SELECT id FROM user WHERE name = 'haha' AND password =3 or 1=1
这条SQL把库里所有的数据都查出来了
利用SQL分隔符或者注释符对SQL截取
-
比如我数据库里有这样一条数据
- 我把SQL改成这样
sqlStr:="SELECT id FROM user WHERE name = " + name + " AND password =" + password + ""
-
现在我发起请求,竟然也登录成功了
- 看一下执行的SQL name后面被#给截取了
SELECT id FROM user WHERE name = 123 # AND password =some word
总结
- 这个时候可能有人有疑问,我接收password用的是string类型,怎么到执行SQL的时候就变成了函数呢?虽然你接收的是string类型,你组装MySQL也是组装成string,但是MySQL执行的时候就是原样执行,比如你这样组装
var sqln string; sqln="select sleep(10)"
,你说你声明的是字符串,但是MySQL执行的是字符串里面的内容。 - 如果你想在SQL语句中 用字符串,需要将参数用''包括起来,比如这样
SELECT id FROM user WHERE name = 'haha' AND password ='ELT(1,SLEEP(10))'
- 在组装SQL的时候可以这样
sql:="SELECT id FROM user WHERE name = '" + name + "' AND password = '" + password + "'"
- 或者我们可以使用MySQL的预编译
sql:="SELECT id FROM user WHERE name = ? AND password = ?"
log.Println(sql)
err = db.QueryRow(sql,name,password).Scan(&id)
xss攻击
- 代码和模板
package main
import (
"fmt"
_ "github.com/go-sql-driver/mysql"
"html/template"
"log"
"net/http"
)
func article(w http.ResponseWriter, r *http.Request) {
fmt.Println("method:", r.Method) //获取请求的方法
if r.Method == "GET" {
r.ParseForm()
title := r.FormValue("title")
log.Println(title)
titleHtml:=template.HTML(title)//template默认是转义了,我们使用template.HTML 表示不转义
t, _ := template.ParseFiles("xss/article.html")
t.Execute(w, titleHtml)
return
}
}
func main() {
http.HandleFunc("/article", article) //设置访问的路由 //设置访问的路由
err := http.ListenAndServe(":80", nil) //设置监听的端口
if err != nil {
log.Fatal("ListenAndServe: ", err)
}
}
- html模板
sql注入
- 反射型,比如在标题搜索里面我们输入
- 存储型
我们创建一个文章表
CREATE TABLE `an_article` (
`id` int unsigned NOT NULL AUTO_INCREMENT COMMENT '文章id',
`title` varchar(100) NOT NULL COMMENT '标题',
`detail` varchar(1000) DEFAULT NULL COMMENT '内容',
PRIMARY KEY (`id`)
) ENGINE=InnoDB DEFAULT CHARSET=utf8 COMMENT='文章表';
- 写一个创建文章的接口
database/sql包的使用:https://www.cnblogs.com/dzhy/p/11065300.html - 模板代码
{{.Title}}
{{.Detail}}
- go代码
package main
import (
"database/sql"
"fmt"
_ "github.com/go-sql-driver/mysql"
"html/template"
"log"
"net/http"
"strings"
)
type Article struct {
Title template.HTML
Detail template.HTML
}
func article(w http.ResponseWriter, r *http.Request) {
fmt.Println("method:", r.Method) //获取请求的方法
db, err := sql.Open("mysql", "acurd:acurd@tcp(127.0.0.1:3306)/test")
if r.Method == "GET" {
sqlStr:="SELECT title,detail FROM an_article WHERE id=13"//13是带xss提交生成的id
var article Article
var title string
var detail string
err = db.QueryRow(sqlStr).Scan(&title,&detail)
article.Title=template.HTML(title)
article.Detail=template.HTML(detail)
log.Println(article)
t, err := template.ParseFiles("xss/article.html")
if err != nil{
log.Fatal(err)
}
err = t.Execute(w, article)
if err != nil{
log.Fatal(err)
}
return
}
if r.Method=="POST"{
if err != nil {
log.Fatal(err)
}
defer db.Close()
sqlStr := "INSERT INTO an_article (title,detail) VALUES (?,?)"
r.ParseForm()
fmt.Println("title:", r.Form["title"])
fmt.Println("detail:", r.Form["detail"])
var title = strings.Join(r.Form["title"], "")
var detail = strings.Join(r.Form["detail"], "")
res, _ := db.Exec(sqlStr, title, detail)
id,_:=res.LastInsertId()
fmt.Println(id)
}
}
func main() {
http.HandleFunc("/article", article) //设置访问的路由 //设置访问的路由
err := http.ListenAndServe(":80", nil) //设置监听的端口
if err != nil {
log.Fatal("ListenAndServe: ", err)
}
}
-
post提交创建文章,id是13
-
访问页面
- 更有甚至可以把xss模拟成为图片,比如我们发送了这样一个数据
- 有的甚至截断你的标签比如
截断了你的p标签,换行了一个h4xxxxxxx
解决方式
- 过滤输入,表单提交或者url参数传递前,对需要的参数进行过滤和类型转换 比如上面那个图片。我们存数据的时候 转义之后是这样的
<img src="pic.gif" onerror="alert('请点击图片查看')" alt="点击可查看" title="点击可查看" onclick="alert('叫点就点,你也是有蛮乖的!')">
-
控制输出,使用转义函数、标签过滤函数等 比如转义后的在html 并不是医html实体 ,而是字符串的形式出现的,当然不会被执行
- 对于一些富文本,我们可以采用白名单或者黑名单的方式,过滤非法字符串
csrf攻击
- 简单理解就是你访问了a网站并登录成功,你办完事后并没有退出登录,这个时候你访问了b网站,b网站给你提供了一个a网站的链接(转账 发邮件等链接),并引导你点击。你点击了之后,发现钱没了。。。这就是csrf攻击
-
比如你是公司的财务,你通过公司网站提交了一个支付请求,这个时候你这个支付请求被第三方截获。第三方也模拟了一个同样的请求。这样公司就要支付两笔钱
解决csrf攻击的方法
- 验证 HTTP Referer 字段,比如只有admin.aaa.com的请求才允许访问,但是refer是可以伪造的
- 一次性token,每次用户提交的时候都带着一个由服务端颁发的token(一次性的),用户提交完毕即销毁token,token可以加入body中发送给服务端,也可以放在header中发送给服务端