WEB安全--SQL注入--floor报错注入

一、原理:

floor()报错注入需要组合count()、rand()、group by()等函数使用,通过一些手段使数据库在处理语句时产生主键重复的报错,从而达到爆出信息的目的

二、内容:

sql 复制代码
?id=-1' or 
(select 1 from (select count(*),concat(database(),floor(rand(0)*2))x 
from information_schema.tables group by x)y)--

2.1函数作用:

1、 "count(*)":统计查询到的不同类型的个数

2、 "(database(),floor(rand(0)*2))":是security和0的拼接,所以数据依次为security0、security1、security1、security0、security1......等

3、 "information_schema.tables":这个表可以替换为其他表(表中有数据即可),不过在我们注入的时候不知道当前数据库有什么表所以用它

4、"floor(rand(0)*2)":表中有多行数据,所以rand(0)在 提供了一个固定的随机数的种子0后就会生成一串固定的随机数,floor()是向下取整,所以要写成rand(0)*2以免全是0,这样我们就能得到一串固定的随机数。并且根据固定的随机数种子0,他每次产生的随机数列都是相同的0 1 1 0 1 1

5、"group by":将表中的数据按列名分组显示,相同的内容只显示最开始匹配的一个数据

2.2报错原因:

假如我们需要注入出数据库名security

floor(rand(0)*2)产生的随机数是0 1 1 0 1 1

"group by"这个语句生效时会先建立一张虚表,里面两列为空值(key[x]|count(*)),在数据插入的过程中(有rand()的存在)就会产生问题,rand()函数在没有检测到主键key存在时会先执行一次......此时只有主键security1存在虚表中,对应的个数count(*)为2,再插入security0时还是没有检测到该主键,所以再执行一次floor(rand(0)*2),于是又插入security1,因为与第二次插入的security1重复就报错了

key payload count(*)

security0

1 security1 1

security1 2

security0

1 security1 ---此时key['1']重复了,报错

三、注意:

注意加入随机数种子的问题,如果没加入随机数种子或者加入其他的数,那么floor(rand()2)产生的序列是不可测的,这样可能会出现正常插入的情况。最重要的是前面几条记录查询后不能让虚表存在0,1键值,如果存在了,那无论多少条记录,也都没办法报错,因为floor(rand()2)不会再被计算做为虚表的键值,这也就是为什么不加随机因子有时候会报错,有时候不会报错的原因。

相关推荐
AI_567811 小时前
阿里云OSS成本优化:生命周期规则+分层存储省70%
运维·数据库·人工智能·ai
choke23311 小时前
软件测试任务测试
服务器·数据库·sqlserver
龙山云仓11 小时前
MES系统超融合架构
大数据·数据库·人工智能·sql·机器学习·架构·全文检索
IT邦德11 小时前
OEL9.7 安装 Oracle 26ai RAC
数据库·oracle
临水逸11 小时前
一次路径穿越漏洞引发的NAS安全危机:飞牛fnOS漏洞深度剖析与用户自救指南
网络·安全·web安全
狮驼岭的小钻风11 小时前
汽车V模型开发流程、ASPICE、汽车功能安全的基石是国际标准 ISO 26262
网络·安全·汽车
jianghua00111 小时前
Django视图与URLs路由详解
数据库·django·sqlite
那我掉的头发算什么11 小时前
【Mybatis】Mybatis-plus使用介绍
服务器·数据库·后端·spring·mybatis
倔强的石头10611 小时前
关系数据库替换用金仓:数据迁移过程中的完整性与一致性风险
数据库·kingbase
_Johnny_11 小时前
ETCD 配额/空间告警模拟脚本
数据库·chrome·etcd