欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  IT编程

SQL注入教程之报错注入

程序员文章站 2024-02-19 16:32:28
sql报错注入概述通过构造特定的sql语句,让攻击者想要查询的信息(如数据库名、版本号、用户名等)通过页面面的错误提示回显出来。报错注入的前提条件web应用程序未关闭数据库报错函数,对于一些sql语句...

sql报错注入概述

通过构造特定的sql语句,让攻击者想要查询的信息(如数据库名、版本号、用户名等)通过页面面的错误提示回显出来。

报错注入的前提条件

  • web应用程序未关闭数据库报错函数,对于一些sql语句的错误直接回显在页面上
  • 后台未对一些具有报错功能的函数(如extractvalue、updatexml等)进行过滤

xpath类型函数

extractvalue()

作用:对xml文档进行查询,相当于在html文件中用标签查找元素。

语法: extractvalue( xml_document, xpath_string )

  • 参数1:xml_document是string格式,为xml文档对象的名称
  • 参数2:xpath_string(xpath格式的字符串),注入时可操作的地方

报错原理:xml文档中查找字符位置是用/xxx/xxx/xxx/...这种格式,如果写入其他格式就会报错,并且会返回写入的非法格式内容,错误信息如:xpath syntax error:'xxxxxxxx‘

updatexml()

作用:改变文档中符合条件的节点的值。

语法: updatexml( xml_document, xpath_string, new_value )

  • 参数1:xml_document是string格式,为xml文档对象的名称
  • 参数2:xpath_string(xpath格式的字符串),注入时可操作的地方
  • 参数3:new_value,string格式,替换查找到的符合条件的数据

报错原理:同extractvalue()

其他函数

floor()、rand()、count()、group by联用

作用

floor(x):对参数x向下取整

rand():生成一个0~1之间的随机浮点数

count(*):统计某个表下总共有多少条记录

group by x: 按照 (by) 一定的规则(x)进行分组

报错原理:group by与rand()使用时,如果临时表中没有该主键,则在插入前会再计算一次rand(),然后再由group by将计算出来的主键直接插入到临时表格中,导致主键重复报错

exp()(5.5.5<= mysql数据库版本号<=5.5.49)

作用:计算以e(自然常数)为底的幂值

语法: exp(x)

报错原理:当参数x超过710时,exp()函数会报错,错误信息如:double value is of range:

mysql数据库报错功能函数总汇

SQL注入教程之报错注入

报错注入实例

extractvalue()

依然用sqli/less-1

直接用报错函数进行暴库操作

暴库

SQL注入教程之报错注入

暴表

SQL注入教程之报错注入

后面的步骤大致相同,不再演示

updatexml()

暴库

暴表

SQL注入教程之报错注入

总结 

到此这篇关于sql注入教程之报错注入的文章就介绍到这了,更多相关sql报错注入内容请搜索以前的文章或继续浏览下面的相关文章希望大家以后多多支持!

相关标签: sql 报错 注入