测试环境
MariaDB:mysql Ver 15.1 发行版10.1.38-MariaDB for debian-linux-gnu (x86_64)(使用readline 5.2)
漏洞原理
该漏洞是由于MySQL 不严格的字符串验证造成的。
简易示例
现在假设您有一个秘密录音系统。只要验证通过,创建的表以及表的初始信息为:
MariaDB [测试] 创建表登录(ID int 主键auto_increment,用户varchar(100) 为null,密码varchar(100) 为null);
查询正常,0 行受影响(0.02 秒)
MariaDB [测试] 创建表secert (id int 主键auto_increment, user varchar(100) not null 引用, login(user), content TEXT);
查询正常,0 行受影响(0.01 秒)
MariaDB [测试]登录(用户,密码)插入值(\’管理员\’,\’非常困难\’);
查询正常,1 行受影响(0.00 秒)
MariaDB [测试] insert into secert (user, content)values(\’admin\’, \’这是管理员的secert!\’);
查询正常,1 行受影响(0.00 秒)
一般情况下,只有完成认证的admin用户才可以查询secret。
#【漏洞挖掘】——130及以上MySql约束攻击分析相关内容来源网络,仅供参考。相关信息请参见官方公告。
原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/92851.html