type
status
date
slug
summary
tags
category
icon
password

报错注入

通过构造特定的SQL语句,让攻击者想要查询的信息(如数据库名,版本号,用户名等)通过页面的错误提示回显出来。
notion image

报错注入的前提条件

  • Web应用程序未关闭数据库报错函数,对于一些SQL语句的错误直接回显在页面上
  • 后台未对一些具有报错功能的函数(如extractvalue,updatexml等)进行过滤
notion image

Xpath类型函数(MySQL数据库版本号≥5.1.5)

extractvalue()
  • 作用:对XML文档进行查询,相当于在HTML文件中用标签查找元素
  • 语法:extractvalue(XML_document,XPath_string)
    • 参数1:XML_document 是String格式,为XML文档对象的名称
      参数2:XPath_string(Xpath格式的字符串),注入时可操作的地方
  • 报错原理:xml文档中查找字符位置使用/xxx/xxx/xxx/…这种格式,如果写入其他格式就会报错,并且会返回写入的非法格式内容,错误信息如:XPATH xyntax error:’xxxxxxxx’
  • 实例:
    •  
      notion image
      notion image
  • 注:函数最大显示长度为32,超过长队可配合substr.limit等函数来显示
updatexml()
  • 作用:改变文档中符合条件的节点的值
  • 语法:updatexml(XML_document,XPath_string,new_value)
    • 参数1:XML_document是String格式,为XML文档对象的名称
      参数2:XPath_string(Xpath格式的字符串),注入时可操作的地方
      参数3:new_value,String格式,替换查找到的符合条件的数据
  • 报错原理:同extractvalue()
  • 实例:
    • notion image
  • 注:函数最大显示长度为32,超过长队可配合substr.limit等函数来显示

其他函数

floor(),rang(),count(),group by联用
  • 作用
    • floor(x):对参数x向下取整数
    • rand():生成一个0~1之间的随机浮点数
    • count(*):统计某个表下总共有多少条记录
    • group by x:按照(by)一定的规则(x)进行分组
  • 报错原理:group by与rand()使用时,如果临时表中没有该主键,则在插入前会再计算一次rand(),然后再由group by 将计算出来的主键直接插入到临时表格中,导致主键重复报错,错误信息如:Duplicate entry ‘…’ for key ‘group_key’。
  • 实例:
    • notion image
exp() (5.5.5≤ MySQL数据库版本号≤5.5.49)
  • 作用:计算以e(自然常数)为底的幂值
  • 语法:exp(x)
  • 报错原理:当参数x超过710时,exp()函数会报错,错误信息如:DOUBLE value is out or range: ……
  • 实例:
    • notion image

MySQL数据库报错功能函数汇总

notion image
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
SQL盲注SQL注入漏洞形成的原因
Loading...