渗透测试——报错注入

1.报错注入原理

由于后台没有对数据库的信息做过滤,会输出到前台显示,那么我们就可以通过制造报错函数,将查询语句带入到数据库中,以报错信息显示出来。

2.报错注入漏洞产生的条件

1)参数用户可控:前端传入的参数内容由用户控制
2)参数带入数据库的查询:传入的参数拼接到 SQL 语句,并且带入数据库的查询
3)对用户输入的数据没有做合法性的判断
4)后台对数据库的信息没做过滤,会输出到前台显示

3.常用哪些函数来制造爆错?

extractvalue\updatexml\floor\exp

4.updatexml(),extractvalue(),floor()函数制作报错原理

Updatexml函数的第二个参数应当是填写规范的xpath路径,当用户在这个字段中使用concat函数时,cancat函数会将它所执行的sql查询结果和报错信息进行拼接。这就是updatexml的攻击注入原理
extractvalue函数第二个参数 xml中的位置是可操作的地方,xml文档中查找字符位置是用 /xxx/xxx/xxx/…这种格式,如果我们写入其他格式,就会报错,并且会返回我们写入的非法格式内容,而这个非法的内容就是我们想要查询的内容。
floor报错注入准确地说应该是floor,count,group by冲突报错,是当这三个函数在特定情况一起使用产生的错误。

5.up

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值