当前位置: 首页 > news >正文

Portswigger靶场之Visible error-based SQL injection通关秘籍

一、分析题目

提示告诉我们:该靶场存在一个 SQL 注入漏洞。该应用程序使用跟踪 cookie 进行分析,并执行包含所提交 cookie 值的 SQL 查询,但 SQL 查询的结果并未被返回。该数据库中有一个名为“用户”的不同表格,其中包含“用户名”和“密码”两列。要完成这个实验,需要找到一种方法泄露管理员用户的密码,然后登录他们的账户。

二、判断类型

1、判断注入类型

首先,我们尝试输入一个单引号时报错,输入两个单引号时页面显示正常,可以判断为布尔注入

2、判断数据库类型

接下来我们通过下面语句

'||(select version())||'

可以排除他不是Oracle(它不认识 version() 函数)和Microsoft SQL Server(它不认识 ||)数据库

接下来通过以下语句报错,可以说明他是PostgreSQL数据库

'||(select @@version)||'

三、进行注入

首先,通过以下代码说明确实有username这一列

TrackingId=Uadq1mfzxchQIzk5'||(select username from users limit 1)||'

'||(select password from users where username ='administrator' limit 1)||'

上面输入查询密码的语句出现以下报错:

Unterminated string literal started at position 95 in SQL SELECT * FROM tracking WHERE id = ‘Uadq1mfzxchQIzk5’||(select password from users where usernam’. Expected char

是因为我们的注入语句因为超出了应用程序允许的最大字符长度限制,没有被完整地传递给后端数据库。

既然问题是总长度超限,那么缩短注入语句的长度就是一个直接有效的解决方案。Uadq1mfzxchQIzk5这部分字符串是原始查询的一部分,通常是一个会话ID或跟踪Cookie的值。在注入时,这部分内容对于我们来说是没有意义的“噪音”,只是为了满足原始查询的格式。我们可以通过将其删除或替换为更短的字符,为真正想执行的恶意查询(即 ||(select ...) 部分)腾出更多的空间,使其能够被完整地发送到数据库执行。

删掉ID是为了解决长度限制的问题,但是仍然报错,是因为数据类型不匹配。此时我们引入 CAST 函数,CAST 函数是SQl通用的一个函数,用于将一个值从一种数据类型转换为另一种数据类型。这个函数可以用于转换数值、日期、时间以及字符串数据类型。

'and 1=cast((select 1)as int)--+

当然,我们也可以使用 PostgreSQL 特有的 :: 快捷语法达成相同效果

=' and 1=(select 1)::integer --

1、通用方法(cast):

接下来我们开始找帐号和密码,我们通过一下语句不是为了让查询正常返回,而是为了故意引发一个数据库错误,进而观察Web应用是否返回了数据库的详细错误信息,来判断 users 表和 username 列、password列是否存在。

'and 1=cast((select username from users limit 1)as int)--+
'and 1=cast((select password from users limit 1)as int)--+

2、PostgreSQL特有方法(::):

我们也可以通过下列语句达到相同效果

'and 1=(select username from users limit 1)::int)--+
'and 1=(select username from users limit 1)::int)--+

四、成功通关

拿到帐号密码后,登陆即通关

学习参考:归去来兮-zangcc  【送书活动第2期】打靶Portswigger系列—— 一口气通关18个SQL注入靶场详细流程(文末送书)

http://www.xdnf.cn/news/1362943.html

相关文章:

  • ADQ3系列USB 3.2接口版本数字化仪隆重登场
  • 将本地jar包推到远程仓库
  • KeepAlived+Haproxy实现负载均衡(SLB)
  • 集成电路学习:什么是Caffe深度学习框架
  • 聊聊负载均衡架构
  • OpenGL 几何着色器
  • Linux学习-TCP网络协议(补充)
  • ViT系列网络系统性分析:从架构创新到未来趋势
  • [QMT量化交易小白入门]-八十四、LSTM模型对期货市场的秒级Tick数据进行预测
  • AI背后使用的技术
  • 《信息检索与论文写作》实验报告一 EI数据库检索
  • 【文献阅读】SparseGPT: Massive Language Models Can be Accurately Pruned in One-Shot
  • ios webgl音频问题
  • 设置密钥连接服务器
  • Charles安装到使用全流程教程
  • Gemini 2.5 Flash-Lite 与 GPT-5-mini:高性能低成本模型,如何选择?
  • 第十七节:高级材质 - ShaderMaterial揭秘
  • 物联网时序数据库IoTDB架构解析
  • h5和微信小程序查看pdf文件
  • DrissionPage 能控制火狐或edge吗
  • 20.14 QLoRA微调Whisper-Large-v2终极指南:3倍速训练+显存直降68%调参秘籍
  • ADB 调试工具的学习[特殊字符]
  • 【智慧城市】2025年中国地质大学(武汉)暑期实训优秀作品(2):智慧城市西安与一带一路
  • 技术速递|使用 AI 应用模板扩展创建一个 .NET AI 应用与自定义数据进行对话
  • 通过C#上位机串口写入和读取浮点数到stm32实战5(通过串口读取bmp280气压计的数值并在上位机显示)
  • .NET表格控件Spread .NET v18.0——支持富文本、增强PDF导出
  • 算法学习8.25
  • 如何生成雪碧图和 WEBVTT
  • Elasticsearch脑裂紧急处理与预防
  • [React]Antd Upload组件上传多个文件