sqli-labs复现

sqli-labs第一关复现

  • 环境搭建
    • 下载phpstudy
    • 下载sqli-labs
    • 浏览器加载
  • 第一关复现

环境搭建

下载phpstudy

phpstudy是一个可以快速帮助我们搭建web服务器环境的软件

官网:https://www.xp.cn/

这里我选择的是windows 64bit 客户端版本,安装路径为C:\phpstudy

安装完后打开软件
sqli-labs复现_第1张图片
选择上面的WNMP,进行启动。然后点击网站进行一些修改
sqli-labs复现_第2张图片
目录的内容看下面

下载sqli-labs

sqli-labs:https://github.com/Audi-1/sqli-labs

进入github下载源码,进入c:/phpstudy/www目录,也就是我们localhost配置的网站目录

删除里面的文件,并将下载好的压缩包解压到www目录下,如下
sqli-labs复现_第3张图片
对sqli-labs初始化文件进行配置
sqli-labs复现_第4张图片

浏览器加载

然后打开浏览器
sqli-labs复现_第5张图片
这里需要点击第二行的Setup/reset Database for labs 配置数据库,成功如下
sqli-labs复现_第6张图片
这里大家可能会出现这样的错误
sqli-labs复现_第7张图片
出现这个问题很简单,去到phpstudy的网站里面去修改你的php版本,版本过高是无法实现的。
然后
sqli-labs复现_第8张图片
就OK了。

第一关复现

首先,我们需要了解注入是怎么产生的
注入的产生,是因为程序过滤不严谨,没有将用户的输入进行过滤,没有过滤那么如果输入恶意代码,注入数据库就将产生问题,出现数据库的异常查询。

一般注入的重点也就是分析源码。

那么我们来看一下第一关
看一下源码。
源码就是在我们下载的文件中就存在
sqli-labs复现_第9张图片
分析源码我们得知:
首先是,数据库的连接,然后通过GET传参给id,然后再打开一个文件,再通过写入文件的句柄,id写入,然后关闭。之后再进行查询,查询出一个数组之后,比对,存在,就从数组取值,并且输出到前端,还使用样式包装,没有则报错,输出到前端。没有传参,就提醒用户输入。

源码分析可能不容易理解,那我们到前端看一些是什么情况。
sqli-labs复现_第10张图片
传个参数。
sqli-labs复现_第11张图片
好像没啥作用,就输出了id为1的数据。
通过对源码的分析,name和passwd应该出数据的地方,也就是用户名和密码,但是我们目前没有显示出来分明显,我们没有实现注入。

那我们再去查看源码

$sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1";

这里是查找数据的,我们传入了1,那么这里就查1。
但如果我们改变一下。
sqli-labs复现_第12张图片
但是这里又出现了报错,语法问题。我们也可以理解,毕竟我们多出来了一个单引号,无法闭合,出错正常。那么我们是不是可以通过单引号逃逸出来。

既然可以逃逸,那么之后我们要干什么呢,为了数据啊,那么我们就需要为了管理员的数据去研究。

首先我们了解查询方式。
第一种:联合查询 union select
第二种:and

那么联合查询可以做什么呢

select * from users union select * from emails;

这句代码的意思就是,将表users和emails放在一起查询数据。
但联合查询存在一个前提:两张表的列需要保持一致。不一致将查询不出来。
我们目前不知道表的列数怎么办呢

select * from users union select 1,2,3;

模糊测试,我们假设存在3列,然后查询,如果出现错误,那就增加或减少,这样一个一个测试,我能就可以实现列的查找。

and的方法

select * from users and 1=1

这种也是查询的一种。

既然我们想要入侵管理员,那我们需要获得管理员的用户名和密码。
想得到呢,就需要知道数据的数据库名,库名,表名,列名。

一般是查询,mysql版本号,查询权限,登录用户,当前所在数据库。

针对列数,我们也可以使用 order by 函数,来确定列,order by主要是排序。因为排序可以使用1,来代表第一列,2,来代替第二列,多出的列数将会报错,那么我们也就知道列数了。

除此之外,我们还需要知道,注释符。
单行注释 – #
多行注释/**/

目前我们闭合,多出的去注释,去逃逸尝试一下。
sqli-labs复现_第13张图片
这里后面还有一个引号,出现报错,我们通过注释符注释掉
sqli-labs复现_第14张图片
再url里面注释,从–空格变为了–+。
出来了内容了,那我们就开判断一下列数。
sqli-labs复现_第15张图片
sqli-labs复现_第16张图片
我们这只存在3列。
我们来联合查询
sqli-labs复现_第17张图片
这里的联合查询好像和我们输入为1没啥区别。
注意:联合查询需要前面的条件为假。为假,那么我们就输入符数,一般无符号整型,-1不满足
sqli-labs复现_第18张图片
输出2,3这里表示的是前端可以展示出来的列数,也就是2和3字段出数据,也就是可以在前端显示。

那么我们就可以看看其他的内容
sqli-labs复现_第19张图片
用户和版本就输出了。
sqli-labs复现_第20张图片
库名也可以出来了。

http://localhost:9005/Less-1/?id=-1%27%20union%20select%201,concat(table_name),3%20from%20mysql.innodb_table_stats%20where%20database_name=%27security%27%20--+

利用这个可以得表名。
通过添加limit 1,1依次获得其他表明,最后找到users

列名如何查到
sqli-labs复现_第21张图片
获得了id
sqli-labs复现_第22张图片
获得username
sqli-labs复现_第23张图片
最后password
sqli-labs复现_第24张图片
最后也就查出来了。

你可能感兴趣的:(网络)