SQL注入之报错注入的具体使用

 更新时间:2023年08月22日 16:05:49   作者:PT_silver  
报错注入就是利用了数据库的某些机制,人为地制造错误条件,使得查询结果能够出现在错误信息中,主要介绍了SQL注入之报错注入的具体使用,感兴趣的可以了解一下

报错注入就是利用了数据库的某些机制,人为地制造错误条件,使得查询结果能够出现在错误信息中。这里主要介绍报错注入中常用的xpath语法错误和 concat+rand()+group by()导致主键重复。

1、 xpath语法

利用xpath语法错误进行报错注入主要利用以下两个函数:

extractvalueupdatexml

注意: xpath语法错误使用条件必须满足mysql版本>5.1.5。

(1)extractvalue

作用:从目标xml中返回包含所查询值的字符串。其语法: extractvalue(xml_document,xpath_string) ,即 extractvalue('目标xml文件名','在xml中查询的字符串')

第一个参数: xml_document是string格式,为xml文档对象的名称
第二个参数: xpath_string是xpath格式的字符串
注意:第二个参数是要求符合xpath语法的字符串,如果不满足要求,则会报错,并且将查询结果放在报错信息里

payloadselect extractvalue(1,concat('~',database()))

Xpath没问题的情况下,在1中查询不到database()的结果,但是也没有语法错误,所以不会报错。

Xpath有问题的情况,用concat函数拼接一个错误的Xpath让mysql报错得到包含查询值的字符串。

注意:extractvalue()能查询字符串的最大长度为32,如果我们想要的结果趋过32,那要用substring()函数截取或limit分页,一次查看最多32位。

(2)updatexml

作用:改变文档中符合条件的节点的值,语法: updatexml(xml_document,xpath_string,new_value)

  • 第一个参数:xml_document是string格式,为xml文档对象的名称;
  • 第二个参数:xpath_string是xpath格式的字符串,第二个参数跟extractvalue函数一样,且利用方式相同;
  • 第三个参数:new_document是string格式,替换查找到的符合条件的数据;

payload select updatexml(1,concat('~ ',(select version()), '~'),1)

Xpath没问题的情况下,结果如下:

Xpath有问题的情况,结果如下。

2、concat+rand()+group by()导致主键重复

这种报错方法的本质是因为floor(rand()*2)的重复性,导致group by语句出错。group by key的原理是循环读取数据的每一行,将结果保存于临时表中。读取每一行的key时,如果key存在于临时表中,则不在临时表中更新临时表的数据;如果key不在临时表中,则在临时表中插入key所在行的数据。

  • floor():对任意正或者负的十进制值向下取整;
  • rand():生成0~1之间的随机数;
  • rand(0)*2:生成0~2之间的随机数;
  • floor(rand()*2):有两条记录就会报错;
  • floor(rand(0)*2):记录需3条以上,且3条以上必报错,返回的值有规律;
  • count():是用来统计结果的,相当于刷新一次结果,简单来说就是计数;
  • group by():在对数据进行分组时会先看看虚拟表里有没有这个值,没有的话就插入,存在的话count()加1

payloadselect 1 from (select count(*),concat((select语句),floor(rand()*2))x from information_schema.tables group by x)a

到此这篇关于SQL注入之报错注入的具体使用的文章就介绍到这了,更多相关SQL 报错注入内容请搜索脚本之家以前的文章或继续浏览下面的相关文章希望大家以后多多支持脚本之家!

相关文章

最新评论