欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

SQL注入教程之報錯注入

 更新時間:2022年02月22日 09:53:03   作者:.SYS.  
頁面沒有顯示位,但有數(shù)據(jù)庫的報錯信息時,可使用報錯注入,下面這篇文章主要給大家介紹了關(guān)于SQL報錯注入的相關(guān)資料,文中通過實例代碼介紹的非常詳細,需要的朋友可以參考下

SQL報錯注入概述

通過構(gòu)造特定的SQL語句,讓攻擊者想要查詢的信息(如數(shù)據(jù)庫名、版本號、用戶名等)通過頁面面的錯誤提示回顯出來。

報錯注入的前提條件

  • Web應(yīng)用程序未關(guān)閉數(shù)據(jù)庫報錯函數(shù),對于一些SQL語句的錯誤直接回顯在頁面上
  • 后臺未對一些具有報錯功能的函數(shù)(如extractvalue、updatexml等)進行過濾

Xpath類型函數(shù)

extractvalue()

作用:對XML文檔進行查詢,相當于在HTML文件中用標簽查找元素。

語法: extractvalue( XML_document, XPath_string )

  • 參數(shù)1:XML_document是String格式,為XML文檔對象的名稱
  • 參數(shù)2:XPath_string(Xpath格式的字符串),注入時可操作的地方

報錯原理:xml文檔中查找字符位置是用/xxx/xxx/xxx/...這種格式,如果寫入其他格式就會報錯,并且會返回寫入的非法格式內(nèi)容,錯誤信息如:XPATH syntax error:'xxxxxxxx‘

updatexml()

作用:改變文檔中符合條件的節(jié)點的值。

語法: updatexml( XML_document, XPath_string, new_value )

  • 參數(shù)1:XML_document是String格式,為XML文檔對象的名稱
  • 參數(shù)2:XPath_string(Xpath格式的字符串),注入時可操作的地方
  • 參數(shù)3:new_value,String格式,替換查找到的符合條件的數(shù)據(jù)

報錯原理:同extractvalue()

其他函數(shù)

floor()、rand()、count()、group by聯(lián)用

作用

floor(x):對參數(shù)x向下取整

rand():生成一個0~1之間的隨機浮點數(shù)

count(*):統(tǒng)計某個表下總共有多少條記錄

group by x: 按照 (by) 一定的規(guī)則(x)進行分組

報錯原理:group by與rand()使用時,如果臨時表中沒有該主鍵,則在插入前會再計算一次rand(),然后再由group by將計算出來的主鍵直接插入到臨時表格中,導(dǎo)致主鍵重復(fù)報錯

exp()(5.5.5<= MySQL數(shù)據(jù)庫版本號<=5.5.49)

作用:計算以e(自然常數(shù))為底的冪值

語法: exp(x)

報錯原理:當參數(shù)x超過710時,exp()函數(shù)會報錯,錯誤信息如:DOUBLE value is of range:

MySQL數(shù)據(jù)庫報錯功能函數(shù)總匯

報錯注入實例

extractvalue()

依然用sqli/Less-1

直接用報錯函數(shù)進行暴庫操作

暴庫

http://127.0.0.1/sqli/Less-1/?id=1' and extractvalue(1,concat('~',database())) --+

暴表

http://127.0.0.1/sqli/Less-1/?id=1' and extractvalue(1,concat('~',(select group_concat(table_name) from information_schema.tables where table_schema='security'))) --+

后面的步驟大致相同,不再演示

updatexml()

暴庫

http://127.0.0.1/sqli/Less-1/?id=1' and updatexml(1,concat('~',database()),1) --+

暴表

http://127.0.0.1/sqli/Less-1/?id=1' and updatexml(1,concat('~',(select group_concat(table_name) from information_schema.tables where table_schema='security')),1) --+

總結(jié) 

到此這篇關(guān)于SQL注入教程之報錯注入的文章就介紹到這了,更多相關(guān)SQL報錯注入內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!

相關(guān)文章

  • 最新Navicat?16??Mac版安裝永久激活教程(親測有效)

    最新Navicat?16??Mac版安裝永久激活教程(親測有效)

    這篇文章主要介紹了最新Navicat?16??Mac版安裝永久激活教程(親測有效),本文通過圖文并茂的形式給大家介紹的非常詳細,對Navicat?16?永久激活教程感興趣的朋友一起看看吧
    2022-08-08
  • mysql與MongoDB性能對比,哪個更適合自己

    mysql與MongoDB性能對比,哪個更適合自己

    經(jīng)??吹接腥擞懻?,mongodb性能不如MySQL,MySQL能不能代替之類的說法?,其實作為技術(shù)人,很不喜歡哪個比哪個好這種說法,基本就是挑事,我們今天一起
    2023-06-06
  • 數(shù)據(jù)庫設(shè)計規(guī)范化的五個要求 推薦收藏

    數(shù)據(jù)庫設(shè)計規(guī)范化的五個要求 推薦收藏

    通常情況下,可以從兩個方面來判斷數(shù)據(jù)庫是否設(shè)計的比較規(guī)范。一是看看是否擁有大量的窄表,二是寬表的數(shù)量是否足夠的少。
    2011-04-04
  • 簡單聊聊SQL注入的原理以及一般步驟

    簡單聊聊SQL注入的原理以及一般步驟

    所謂SQL注入式攻擊,就是攻擊者把SQL命令插入到Web表單的輸入域或頁面請求的查詢字符串,欺騙服務(wù)器執(zhí)行惡意的SQL命令,下面這篇文章主要給大家介紹了關(guān)于SQL注入的原理以及一般步驟的相關(guān)資料,需要的朋友可以參考下
    2022-02-02
  • SQL大量數(shù)據(jù)查詢的優(yōu)化及非用like不可時的處理方案

    SQL大量數(shù)據(jù)查詢的優(yōu)化及非用like不可時的處理方案

    這篇文章主要介紹了SQL大量數(shù)據(jù)查詢的優(yōu)化及非用like不可時的處理方案,需要的朋友可以參考下
    2015-07-07
  • 站內(nèi)群發(fā)消息三種不同用戶量的數(shù)據(jù)庫設(shè)計

    站內(nèi)群發(fā)消息三種不同用戶量的數(shù)據(jù)庫設(shè)計

    很多SNS網(wǎng)站和一部分CMS網(wǎng)站都廣泛地應(yīng)用了站內(nèi)信這一模塊,這個看似簡單的東西其實背后隱藏著很多需要設(shè)計師重視的設(shè)計細節(jié),要做好這個“郵遞員”是很不容易的,本文講述站內(nèi)群發(fā)消息三種不同用戶量的數(shù)據(jù)庫設(shè)計,逐漸設(shè)計一個百萬級用戶量的站內(nèi)信群發(fā)數(shù)據(jù)庫
    2023-12-12
  • 數(shù)據(jù)庫 左連接 右連接 全連接用法小結(jié)

    數(shù)據(jù)庫 左連接 右連接 全連接用法小結(jié)

    在關(guān)系數(shù)據(jù)庫管理系統(tǒng)中,表建立時各數(shù)據(jù)之間的關(guān)系不必確定,常把一個實體的所有信息存放在一個表中。
    2008-08-08
  • 將sqlite3中數(shù)據(jù)導(dǎo)入到mysql中的實戰(zhàn)教程

    將sqlite3中數(shù)據(jù)導(dǎo)入到mysql中的實戰(zhàn)教程

    最近因為工作的需求,需要將sqlite3中的數(shù)據(jù)導(dǎo)入到mysql中去,發(fā)現(xiàn)網(wǎng)上的一些教程都不夠詳細,索性自己寫一篇,下面這篇文章主要給大家介紹了關(guān)于將sqlite3數(shù)據(jù)庫中的數(shù)據(jù)導(dǎo)入到mysql數(shù)據(jù)庫中的相關(guān)資料,需要的朋友可以參考下。
    2017-07-07
  • SQLServer中exists和except用法介紹

    SQLServer中exists和except用法介紹

    大家好,本篇文章主要講的是SQLServer中exists和except用法介紹,感興趣的同學(xué)趕快來看一看吧,對你有幫助的話記得收藏一下哦
    2021-12-12
  • 圖文詳解HTTP頭中的SQL注入

    圖文詳解HTTP頭中的SQL注入

    HTTP頭字段是超文本傳輸協(xié)議(HTTP)中請求和響應(yīng)的部分信息,它們定義了HTTP傳輸?shù)牟僮鲄?shù),下面這篇文章主要給大家介紹了關(guān)于HTTP頭中SQL注入的相關(guān)資料,需要的朋友可以參考下
    2021-12-12

最新評論