SQLi-Labs的一些收获

基于 sqlabs - pageage3- 的内容

基于错误

基于错误的注入建立在有错误回显的机制上。当输入畸形构造会出现语法方面的报错。比如:

You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near ''1'' LIMIT 0,1' at line 1

数据库的语法报错为攻击者推测出 $sql 查询语句提供了便利。
除此以外,语法报错还可以有以下用法

  • count() + rand()*2

    id=1' union select count(*),concat_ws(':',database(),floor(rand()*2)) as a from information_schema.tables group by a --+
    --------------------------------------------------------------------
     Duplicate entry 'security:0' for key 'group_key' 
    

    这种报错形式是借助 rand()*2 和 group by 的冲突。在上述负载中:

    concat_ws:将三个参数连接成一个字段的内容;
    group by key:循环读取数据的每一行,将结果保存于临时表中。读取每一行的key时,如果key存在于临时表中,则不在临时表中更新临时表的数据;如果key不在临时表中,则在临时表中插入key所在行的数据。
    rand:会生成一个0~1之间的小数

    表一开始是空空如也的。执行第一次查询,(假如)生成的是" dbname : 0 ",数据库左看看右看看发现表里没东西,就打算把这个项插入临时表。但是这一条查询结果不会直接放进临时表,这个结果只是数据库想康康需不需要插入新项,所以数据库现在要再查询一次,将第二次查询的结果放进临时表。但是 rand() 是一个随机函数,可能第二次 rand()*2=1 ,此时真正插入临时表的表项是" dbname : 1"。

    同理,当第三次查询的时候,如果查询结果是 " dbname : 0 ",是临时表中不存在的选项,数据库进行第四次查询,并意图将查询结果放进数据库,如果第四次查询结果是" dbname : 1",数据库就嗷嗷报错,因为 key value 出现了重复。

    通过这种方法,concat_ws中的查询内容就以报错形式出现了。

  • xPath 语法错误
    从mysql5.1.5开始提供两个XML查询和修改的函数,extractvalue和updatexml。这两个函数正常方法不知道怎么用,它要求第二个字段必须符合XPath语法风格,不知道xPath是什么语法风格。
    但是 SQLi 方法很好用。

extractvalue(1,(select 内容),1)
updatexml(1(select 内容))

由于第二个字段不是xPath风格,数据库报错。但是它会先查询一下,像小浣熊不管吃不吃,只要拿到东西都要放水里洗洗一样,查询一下,然后把查询结果跟着报错信息一并输出,显得非常的能者多劳。

双查询

双查询本人是交际花花,不管是报错还是普通查询都可以用。报错查询就是

id=1' union select <上面的报错函数> --+

普通查询是利用数据库的特性:第一个查询如果得不出结果就会接着往下查。

id=-1' union select database(),version(),user() from information_schema.tables --+

由于第一个查询 id=-1 没有返回结果,数据库就接着查 union 后的 query ,得到结果之后显示在第一个查询本来应该显示的地方。

显示位置的判断:

  • order by x: 根据第x行排列。x 要是超过了第一个 select 的字段数会报错;
  • select 1,2,3,...,x :有的项虽然select 了但是不一定显示,用这种方法查看会显示的字段;

盲注

盲注和报错注入的区别是前者错了没反应,其他还是一样的。手动太麻烦了,要写脚本,根据返回码来进行判断。

POST 和 GET

堪称本人半只脚掌步入SQLi遇到最大的阻碍,一开始没学 PHP 的时候死活不知道这是什么东西。知道了也就还好,就是一个传值的方法鹅已。
$_GET 从 URL 传入查询,&POST 从表单中提交查询,反正最后都是提交给 PHP 处理的。GET 比 POST 麻烦一点的就是需要 URL encode 一下,比如说 # 变成 %23 之类的,POST 比 GET 麻烦一点的就是查询传入数据库和数据库内数据取出的几次编码,具体内容在宽字节附带的超链接里讲

改包

需要用到大家的好朋友 BurpSuite
改包的包是指 http 头,一个平平无奇的 GET 请求头一般有这些内容可以改:

User-Agent:操作系统和浏览器的识别
Cookie:饼干
X-Forwarded-For:可以伪造IP
Clien-IP:也可以伪造IP
Rerferer:浏览器向服务器表明自己来自哪个URL
Host:客户指定自己想访问的域名和IP 地址和端口号

就,在 Burp 里其实基本上每个都可以改的。SQLi-Labs 里用了 uagent cookie 和 referer 三个字段。

(刚开始看这部分内容的时候一下子没转过弯来,觉得凭什么http头能注入啊,后面得益于 sqli-labs 比较行,直接就哐地一声把从 http 取到的元素显示在前端,然后我才悟了。

头注入本质上就是一个 sql,和从 URL 的 /id= 和 POST 表单提交一样,最后都是\sql 来处理,所以只要在注入点放进 payload 就会蹦出期望的结果。另外 http 头还有一些其他的题目可以做,比如讲有的题需要特定 IP地址或端口才能访问到flag,还有的对浏览器内核有要求的可以直接改 uagent 字段,都可以用 Burp 抓包然后更改。

sqli-labs 的比较简单,登录成功了看看屏幕上有哪些内容,有 IP 的就在 HOST 加个payload ,有 uagent 就在uagent那里加个payload,更难的暂时还没有做到了。

对了有个 cookie 注入点的判断方法!

  1. 进入一个可能有注入点的页面,去掉 URL /id=x ,刷新发现访问不了
  2. 在网址栏输入 javascript:alert(document.cookie="id="+escape("id后面的数字"));会蹦出来一个弹窗
  3. 再回到最初的 URL ,和第一步一样的操作,回车请求,发现能访问了!
  4. 这就证明这个WEB 服务器会通过 cookie 字段做用户查询,有 cookie 注入的机会!

绕过

非常琐碎的绕过!是“道理我都懂为什么你写得出我写不出”类型的问题。
一些比较朴实的内容:
大小写变更

union select => UnIOn SeLEcT

单次过滤绕过

UNunionION SEselectLECT 

一些特殊内容的绕过

or => || ; and => && ; = => LIKE ; ‘ ’ => +或者换行符之类的

编码绕过

可以用 url编码 ,Unicode + url编码, hex编码

宽字节

id=1%df%27%20%23

这个在这里有比较详细的笔记

其他
找到一个非常厉害的绕过笔记,还是看他的吧。

stacked injection

格式

1;insert into users(id,username,passwd) VALUES (123,"admin","admin")

这样就自己插入了一个admin账号。
stacked injection利用 sql 语句以 ; 结尾的特性,在一个传入中包含多个命令。比起上文中的其他注入方法,stacked injection 不常用在信息获取方面上,比较多用来增删改,破坏性蛮强。
不过有时当 数据库引擎不支持、用户权限不够 的时候,stacked injection 发挥不了作用。

后记

暂时现在先写到这里,是这段时间做 sqli-labs 的总结笔记,如果在做题的时候碰上新的内容再添加!

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 213,928评论 6 493
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 91,192评论 3 387
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 159,468评论 0 349
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 57,186评论 1 286
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 66,295评论 6 386
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 50,374评论 1 292
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,403评论 3 412
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,186评论 0 269
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,610评论 1 306
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,906评论 2 328
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,075评论 1 341
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,755评论 4 337
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,393评论 3 320
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,079评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,313评论 1 267
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 46,934评论 2 365
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 43,963评论 2 351

推荐阅读更多精彩内容

  • 转载,觉得这篇写 SQLAlchemy Core,写得非常不错。不过后续他没写SQLAlchemy ORM... ...
    非梦nj阅读 5,388评论 1 14
  • ORA-00001: 违反唯一约束条件 (.) 错误说明:当在唯一索引所对应的列上键入重复值时,会触发此异常。 O...
    我想起个好名字阅读 5,268评论 0 9
  • 基于错误_POST_更新查询注入 我讨厌这个错误回显。 这一关有很多不同的解法,我们将依次分析(这篇看上去会很长)...
    Hyafinthus阅读 4,028评论 7 12
  • Sql注入定义: 就是通过把sql命令插入到web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行...
    付出从未后悔阅读 692评论 0 3
  • 在一个方法内部定义的变量都存储在栈中,当这个函数运行结束后,其对应的栈就会被回收,此时,在其方法体中定义的变量将不...
    Y了个J阅读 4,414评论 1 14