第1关:单引号闭合
1.这是第1关的界面,让我们以id作为参数输入,方式为数值,这里输入?id=1看一下。
2.显示了id=1的用户名和密码。
分析:
在sql注入漏洞中,第一步是要寻找注入点,即可以输入参数的地方,这里URL栏就是。
第二步通过输入特殊字符串来判断服务器的响应结果是否存在异常,如果回显异常,则存在sql注入的可能。
第三步构造语法或者利用工具进行攻击。
3.输入?id=1'后,页面回显报错。再输入注释符,页面恢复正常。
分析:
注释符为什么是--+而不是--,因为标准注释符是--后面跟一个空格,在URL传输中会将空格编码成+号。
这里输入单引号报错,注释后正常,说明闭合方式是单引号。
4.知道闭合方式后,利用order by 判断字段数。order by是数据库查询中的排序语句,它的作用是确定返回的字段数(列数),是联合查询注入的前提。
这里输入 order by 3 回显正常,order by 4 回显错误,说明存在3个字段。
5.利用union联合查询判断回显位。这里id=-1的作用是让原始查询结果返回一个空集,确保联合查询的结果能够显示到页面上。这里我们得出结论,第1列的数据显示不了,第2,3列会显示出来。
6.构造语法进一步查询。这里我们查询出了当前的数据库名称。
7. 继续查询,步骤为查询数据库,查询表,查询字段,查询字段数据。
information_schema 是mysql中内置的重要数据库,它储存了其他所有数据库的元数据信息。
group_concat()函数的作用是将查询的值合并为一个字符串,用来更完整提取信息。
-- 查询所有数据库
SELECT SCHEMA_NAME FROM information_schema.SCHEMATA;
-- 查询当前数据库所有表SELECT TABLE_NAMEFROM information_schema.TABLESWHERE TABLE_SCHEMA = DATABASE();
查询当前数据库所有表:
group_concat(table_name) from information_schema.tables where table_schema=database();
这里查询到几张表,猜测重要的表可能是users,这可能是一张用户表,里面储存了用户的相关信息。
查询当前表的字段:
group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='users';
得到了用户名表中的三个字段,即用户ID,用户名,密码。
查询字段数据:
group_concat(username,password) from users;
到这里就完成了。
第2关是数字型注入,第3关是')闭合,第4关是")闭合。
判断闭合方式:第一步输入字符串xx报错,第二步输入xx--+正常回显,验证为xx闭合。
总结:
1.寻找注入点;
2.利用特殊字符串判断闭合方式;
3.利用order by判断字段数;
4.利用union联合注入判断回显位;
5.构造语法依此查询数据库,表,字段,数据。