Floor报错注入原理解析心得

目录

前言

相关函数

1.floor()

2.rand(x)

3.count(*)

Floor报错原理分析

1.group by和conut

2.group by 和rand

对rand(0)*2的优化


前言

floor报错注入称group报错注入,由于一直使用但是不知道其原理,看了酒仙桥六号部队的文章后,恍然大悟,遂其记录下来。

相关函数

1.floor()

向下取整。

即取不大于x的最大整数。取按照数轴上最接近要求值的左边值。

 

2.rand(x)

随机产生一个0-1之间的浮点数

 

指定参数x之后,会生成固定的伪随机序列。即固定了参数,之后每次生成的值都是一样的,故称之为固定的伪随机数字(产生的数字都是可预知的

rand(0)*2

产生一个伪随机序列(结果已知),因为*2,所以返回结果只能是0或1

3.count(*)

返回值的条目,与count()的区别在于其不排除NULL,count()如果统计到NULL,返回的结果即为NULL

Floor报错原理分析

以sqli-labs靶场为例

先来看一下users表中的数据。

 

执行以下floor报错注入语句

select count(*) from users group by concat(database(),floor(rand(0)*2));

 

上面的SQL语句可以直接爆出数据库名

其原理是:

1.group by和conut

在使用group by 和count后,group by 会依次从users表中查询记录,建立一张虚拟的表,当表中的Key(主键)存在时,count会自动+1,如果key不存在,则将key插入到临时表中

 

例如,现在去users表中第一条记录,username为Dumb,发现临时表中没有该key(主键),则将该key插入到临时表中,count记为1

 

同样在查询第二条语句时,username为Angelina,临时表中也没有该key,直接将key插入到临时表中,count记为1。

最终结果如下:

 

 

2.group by 和rand

而当group by与rand一起使用时,如果临时表中没有该主键,rand会再计算一次,率先将第二次的计算结果插入到临时表,导致主键重复报错(也就是这个特性导致报错)

 

执行顺序如下:

执行group by时database()被执行,得到security,再经过floor(rand(0)*2),最后concat为security0。

此时临时表中没有此键,会再次rand(0)*2计算一次,此时得到的结果是security1,直接将security1插入到临时表中,并且count计数为1

 

读取第二条数据时,group by的key中的0 1仍然由floor(rand(0)*2)计算所得,第二次计算的结果是1,则key为security1,这时候会查询临时表,临时表中已有security1的key,所以count直接+1

 

同理,继续读取第三条记录,第三次的key为security0(依次往下读),但是此时临时表没有此key,所以会向下计算,得出key为security1,直接将security1插入到临时表中,因为与上面键名重复,所以导致了报错。

对rand(0)*2的优化

由以上结果,可以得知rand(0)*2的结果固定如下(此处只列取13位):

结果固定为011011...,即当数据有3条及以上时才会触发报错。

而rand(14)*2的结果如下:

结果:101000.... 当数据满足2条及以上即可触发报错

例如:

新建一个表,给表中插入两条数据如下

rand(0)*2不返回报错

rand(14)*2返回报错

 

最后一句话总结下:floor()报错注入的原因是group by在向临时表插入数据时,由于rand()多次计算导致插入临时表时主键重复,从而报错,又因为报错前concat()中的SQL语句或函数被执行,所以该语句报错且被抛出的主键是SQL语句或函数执行后的结果。

暴库

select 1 from (select count(*),concat(database(),floor(rand(0)*2))x from information_schema.tables group by x)a;

暴表

select 1 from (select count(*),concat((select group_concat(table_name) from information_schema.tables where table_schema=database()),floor(rand(0)*2))x from information_schema.tables group by x)a;

爆字段

select 1 from (select count(*),concat((select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='users'),floor(rand(14)*2))x from information_schema.tables group by x)a

爆数据

select 1 from (select count(*),concat((select group_concat(password) from users),floor(rand(14)*2))x from information_schema.tables group by x)a;

总结:floor()报错注入的原因是group by在向临时表插入数据时,由于rand()多次计算导致插入临时表时主键重复,从而报错,又因为报错前concat()中的SQL语句或函数被执行,所以该语句报错且被抛出的主键是SQL语句或函数执行后的结果。

参考链接:

酒仙桥六号部队

关于floor()报错注入,你真的懂了吗? - SecPulse.COM | 安全脉搏

### 关于 SQLi Labs 中 Floor 函数错误注入的学习与解决 SQL 注入是一种常见的安全漏洞,其中攻击者通过输入恶意的 SQL 查询来操纵数据库的行为。Floor 错误注入属于一种基于错误的 SQL 注入技术,在这种情况下,MySQL 数据库会返回详细的错误消息,这些消息可能泄露有关查询结构的信息。 #### 地址与环境准备 为了测试 Floor 错误注入,可以按照以下方式设置实验环境: 1. **下载并安装 sqli-labs** 可以访问 GitHub 上的项目页面[^2],克隆或下载 `sqli-labs` 到本地,并将其放置在 Web 服务器的根目录下(例如 PHPStudy 的默认路径)。完成后启动服务。 2. **创建数据库和用户权限** 使用 MySQL 创建名为 `security` 的数据库以及相应的表数据[^1]。具体操作如下: ```sql CREATE DATABASE security; USE security; SOURCE /var/www/html/sqli-labs/Less-1/to-Less-55/DB/Dumb.sql; GRANT ALL PRIVILEGES ON security.* TO 'sqli'@'localhost' IDENTIFIED BY 'sqli'; FLUSH PRIVILEGES; ``` 3. **验证 Floor 错误注入场景** 在某些练习中可能会遇到 Floor 函数引发的语法错误提示,类似于以下内容[^3]: ``` You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''1' LIMIT 0,1' ``` #### Floor 错误注入原理分析 当利用 Floor 函数进行错误注入时,通常依赖于 MySQL 对非法参数处理的方式。如果传递给 Floor 的值不是合法数值,则可能导致内部计算失败从而触发异常。此时可以通过精心构造 payload 来提取目标系统的敏感信息。 以下是实现 Floor 错误注入的一个典型例子: ```sql SELECT FLOOR(POWER(EXTRACTVALUE(NULL,(SELECT VERSION())),RAND()*9e8)); ``` 此语句尝试调用 EXTRACTVALUE() 方法读取版本号字符串作为 XML 节点解析器的内容,但由于传入 NULL 参数而故意制造了一个致命错误。与此同时,FLOOR 和 POWER 组合用于放大随机数范围以便更容易捕获特定模式下的回显片段。 需要注意的是,实际应用过程中应当调整 Payload 形式适配不同上下文中变量名长度限制等因素的影响。 #### 学习资源推荐 对于希望深入理解 Floor 错误注入机制及其防御措施的人士来说,可以从以下几个方面入手获取更多知识: - 官方文档:查阅官方手册了解每种内置函数的具体行为特征。 - 社区讨论:参与 OWASP 或其他信息安全论坛上的主题交流分享经验技巧。 - 教程视频:观看 YouTube 平台上由专家录制的相关教学录像获得直观演示效果。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值