输入正确的参数,网页回显正常的信息。使用单引号闭合,网页回显错误信息。
把后面的信息注释掉,网页返回正常信息,说明此处存在单引号闭合的字符型注入。
此处使用 Less 1 的 payload 就可以完成注入,此处用于测试堆叠注入。所谓堆叠注入就是在原语句后加上分号,从而闭合前面的内容作为第一条 SQL 语句。然后在后面输入第二条的数据库操作语句,在条件允许可以被后端带入数据库执行。堆叠注入使用的范围非常有限,例如后端可能会限制 SQL 只执行一条语句。一旦这种漏洞存在,对数据库的破坏性是毁灭性的,因为这表示攻击者可以肆意对数据库进行操作。例如此处使用堆叠注入新建一张表,使用 CREATE TABLE 子句,该表将复制 users 表作为一张新的表存在。这种复制可以结合 SQL 注入爆出表名来复制,也可以用社会工程学来猜测。
http://127.0.0.1/sqli-labs/Less-38/?id=1';create table pursue like users;
网页回显正常的信息,打开数据库发现已经多了一张新的表了
使用堆叠查询把 users 表中的数据插入新的表中,使用 INSERT INTO 子句实现。
http://127.0.0.1/sqli-labs/Less-38/?id=1';insert into pursue select * from users;
使用堆叠查询新建的表的所有记录删掉,使用 DELETE 子句实现。
http://127.0.0.1/sqli-labs/Less-38/?id=1';delete from pursue;
使用堆叠查询把新建的表删掉,使用 DROP 子句实现。
http://127.0.0.1/sqli-labs/Less-38/?id=1';drop table pursue;
可以看到源码使用了 mysqli_multi_query() 函数,该函数可以执行多个 MySQL 语句。之前的 Less 使用的是 mysql_query() 函数,该函数只执行一条 MySQL 查询。
这一关除了闭合方式的不同,其他步骤都与Less-38相同,这一关的闭合方式是:id
用id=1')进行闭合
这一关没有闭合,错误不回显,不能使用报错注入,具体步骤和语句请参考Less-38,此处不再赘述。