WEB安全--SQL注入--floor报错注入

一、原理:

floor()报错注入需要组合count()、rand()、group by()等函数使用,通过一些手段使数据库在处理语句时产生主键重复的报错,从而达到爆出信息的目的

二、内容:

sql 复制代码
?id=-1' or 
(select 1 from (select count(*),concat(database(),floor(rand(0)*2))x 
from information_schema.tables group by x)y)--

2.1函数作用:

1、 "count(*)":统计查询到的不同类型的个数

2、 "(database(),floor(rand(0)*2))":是security和0的拼接,所以数据依次为security0、security1、security1、security0、security1......等

3、 "information_schema.tables":这个表可以替换为其他表(表中有数据即可),不过在我们注入的时候不知道当前数据库有什么表所以用它

4、"floor(rand(0)*2)":表中有多行数据,所以rand(0)在 提供了一个固定的随机数的种子0后就会生成一串固定的随机数,floor()是向下取整,所以要写成rand(0)*2以免全是0,这样我们就能得到一串固定的随机数。并且根据固定的随机数种子0,他每次产生的随机数列都是相同的0 1 1 0 1 1

5、"group by":将表中的数据按列名分组显示,相同的内容只显示最开始匹配的一个数据

2.2报错原因:

假如我们需要注入出数据库名security

floor(rand(0)*2)产生的随机数是0 1 1 0 1 1

"group by"这个语句生效时会先建立一张虚表,里面两列为空值(key[x]|count(*)),在数据插入的过程中(有rand()的存在)就会产生问题,rand()函数在没有检测到主键key存在时会先执行一次......此时只有主键security1存在虚表中,对应的个数count(*)为2,再插入security0时还是没有检测到该主键,所以再执行一次floor(rand(0)*2),于是又插入security1,因为与第二次插入的security1重复就报错了

key payload count(*)

security0

1 security1 1

security1 2

security0

1 security1 ---此时key['1']重复了,报错

三、注意:

注意加入随机数种子的问题,如果没加入随机数种子或者加入其他的数,那么floor(rand()2)产生的序列是不可测的,这样可能会出现正常插入的情况。最重要的是前面几条记录查询后不能让虚表存在0,1键值,如果存在了,那无论多少条记录,也都没办法报错,因为floor(rand()2)不会再被计算做为虚表的键值,这也就是为什么不加随机因子有时候会报错,有时候不会报错的原因。

相关推荐
Mike117.1 小时前
GBase 8a 日期边界写法和时间窗口取数偏差
数据库
SPC的存折3 小时前
1、Redis数据库基础
linux·运维·服务器·数据库·redis·缓存
运维有小邓@5 小时前
什么是重放攻击?如何避免成为受害者?
运维·网络·安全
夜珀6 小时前
AtomGit组织、权限与安全完全指南
安全
MatrixOrigin7 小时前
数据库没有死,只是范式变了
数据库·oracle
有代理ip7 小时前
网络隐私防护指南:代理服务与换 IP 工具的科学结合
网络·tcp/ip·web安全
羊小蜜.8 小时前
Mysql 13: 触发器全解——创建、查看、使用与注意事项
数据库·mysql·触发器
阿里加多8 小时前
第 1 章:Go 并发编程概述
java·开发语言·数据库·spring·golang