01-Order By简介
在很多web站点中,都提供了对前端界面显示数据的排序功能,而实际中web站点的排序功能都是借助SQL的order by来实现的,下图是某站点利用order by排序功能实现的效果:
order by语法:
order by 数字 | 列名 [ ASC , [ DESC ] ]
1、order by:对查询结果按照指定列进行排序,指定列的方式有两种:数字或列名
2、ASC:升序排列,默认为ASC
3、DESC:降序排列
注意:以数字方式指定排序列时,数字不能超过列的总数,利用该特性在进行SQL注入的时候可以判断数据库的字段数量
02-Order By注入场景
CTF题干给出一个登陆界面,根据提示信息,我们可知,只要破解了用户admin的密码并登陆,即可获得flag值,如下:
题干分析:
web前端页面输入用户名密码并点击提交后,Form表单会将username/password提交到后台进行登陆验证,此时如果后端执行验证时先使用username查表,再匹配查出来记录的密码字段是否和用户提交的password一致来判断是否允许登陆,实现这种登陆验证的服务端代码往往如下所示:
<?php
// highlight_file(__FILE__);
error_reporting(E_ALL & ~E_NOTICE);
$username = $_GET['username'];
$password = $_GET['password'];
$connect = mysqli_connect('localhost','order','order','order_by_inject');
mysqli_query($connect , "set names utf8");
$sql = "select * from users where username="."('$username')";
$result = mysqli_query($connect,$sql);
if (isset($username)) {
if (!$result) {
echo("Something Wrong: " . mysqli_error($connect));
exit();
}else{
$row = mysqli_fetch_array($result);
if (isset($row) && $row['username'] != "admin"){
echo "username error!!!";
}else{
if ($row['password'] == $password) {
echo "flag{2023_police_gogoggo!!!}";
}else{
echo "password error!!!";
}
}
}
}else{
exit();
}
mysqli_close($connect);
?>
后台未采用select * from users where username='xxx' and password='xxx'这种形式来验证登陆信息)
代码逻辑分析:
1、如果输入的用户名不是admin,则返回username error!!!
2、如果输入的用户名是admin,则比较用户输入的密码与数据库中查到的密码是否一致
3、若密码一致则返回flag,否则返回password error!!!
4、此时便可借助web提示信息进行注入测试
03-Order By注入姿势
03.1-结合union select进行盲注
原理简述:
首先要明白,order by排序是对整个联合查询的结果统一进行排序的,构造如下SQL语句:
admin') union select 1,2,'x' order by 3 --+
注释:admin')是为了闭合SQL语句中的引号和括号
1、如果联合查询中第三列x小于password的值,那么1,2,x会被排在第一行,源代码中对查询结果做比较的时候,会返回'username error!!!'
2、如果联合查询中第三列x大于password的值,那么1,2,x会被排在第二行,源代码中对查询结果做比较的时候,会返回'password error!!!'
注意:由于order by在进行比较时不区分大小写,因此最好加上binary'x',即****union select 1,2,binary'a' order by 3;2
注入步骤:
不断改变联合查询的第三列的值进行密码猜解(此处只做原理说明,因此假设已知密码为p0ssw0rd)
1、由于'o'小于'p0ssw0rd',因此order by排序后会将1,2,'o'排在第一行,并将第一行返回给PHP进行
admin' union select 1,2,'o' order by 3 --+
2、由于'q'大于'p0ssw0rd',因此order by排序后会将1,2,'q'排在第二行,并将第一行返回给PHP进行
admin' union select 1,2,'q' order by 3 --+
因此,我们根据回显的不同,可以不断的猜测x的取值,直到逐位取得password的值
03.2-结合if()进行盲注
** 原理概述:**
构造SQL语句:admin') order by if(表达式,1,(select SCHEMA_NAME from information_schema.SCHEMATA))
注入原理介绍:
1、表达式为真,则页面正常显示,此时可操控表达式内容进行注入猜解
2、表达式为假,则页面输出告警(Something Wrong: Subquery returns more than 1 row),其中SCHEMATA是Mysql自带数据库information_schema中存放所有库名的数据库,SCHEMA_NAME为数据库名称
3、admin')是为了逃逸引号和括号,涉及注入类型判断,不在本文所述范围
mysql自带数据库information_schema,记录本站所有数据库信息
** 注入步骤:**
通过控制表达式的具体内容,获得想要的数据,比如获取数据库名称(已知数据库名称为order_by_inject,此处操作仅作演示),表达式构造如下:
substr(database(),1,1) = x
注释:通过控制substr()函数的参数获取数据库名称的第一个字母并与x进行比较,不断更改x的取值,然后根据界面回显不同来判断数据库名的首字母
substr(database(),1,1) = 'a' ///返回false,页面显示Something Wrong······
substr(database(),1,1) = 'o' ///返回true,页面显示password error,说明首字母为'o'
因此,我们根据回显的不同,可以不断的猜测x的取值,直到逐位取得数据库名,此后再利用information_schema数据库进行脱裤即可
注释:关于利用information_schema数据库知识以及利用它进行脱裤的技巧可后续关注博主新文章
03.3-结合if() + sleep()进行盲注
该方法与上一章节类似,只需将(select SCHEMA_NAME from information_schema.SCHEMATA)更改为sleep()函数即可,sleep(3)表示延迟3秒执行,如下:
03.4-结合报错注入进行盲注
报错函数基础:
1、Extractvalue()函数
语法:Extractvalue(XML_document,Xpath_string)
用法:当Xpath_string参数不符合XPath格式时,产生报错
2、Updatexml()函数
语法:updatexml(XML_document,Xpath_string,new_value)
用法:当Xpath_string参数不符合XPath格式时,产生报错
**注入操作: **
构造SQL语句:admin') order by extractvalue(1,concat('~',database())) --+
** 04-靶场部署打包**
靶场环境是我自行搭建的,正文中基本上包含了源码,如有小伙伴需要打包好的靶场,可以留言索要,创作不易,未经允许禁止转载,多多理解、多多支持!
版权归原作者 AkangBoy 所有, 如有侵权,请联系我们删除。