MsSql

关注公众号 jb51net

关闭
首页 > 数据库 > MsSql > SQL 报错注入

SQL注入之报错注入的具体使用

作者:PT_silver

报错注入就是利用了数据库的某些机制,人为地制造错误条件,使得查询结果能够出现在错误信息中,主要介绍了SQL注入之报错注入的具体使用,感兴趣的可以了解一下

报错注入就是利用了数据库的某些机制,人为地制造错误条件,使得查询结果能够出现在错误信息中。这里主要介绍报错注入中常用的xpath语法错误和 concat+rand()+group by()导致主键重复。

1、 xpath语法

利用xpath语法错误进行报错注入主要利用以下两个函数:

extractvalueupdatexml

注意: xpath语法错误使用条件必须满足mysql版本>5.1.5。

(1)extractvalue

作用:从目标xml中返回包含所查询值的字符串。其语法: extractvalue(xml_document,xpath_string) ,即 extractvalue('目标xml文件名','在xml中查询的字符串')

第一个参数: xml_document是string格式,为xml文档对象的名称
第二个参数: xpath_string是xpath格式的字符串
注意:第二个参数是要求符合xpath语法的字符串,如果不满足要求,则会报错,并且将查询结果放在报错信息里

payloadselect extractvalue(1,concat('~',database()))

Xpath没问题的情况下,在1中查询不到database()的结果,但是也没有语法错误,所以不会报错。

Xpath有问题的情况,用concat函数拼接一个错误的Xpath让mysql报错得到包含查询值的字符串。

注意:extractvalue()能查询字符串的最大长度为32,如果我们想要的结果趋过32,那要用substring()函数截取或limit分页,一次查看最多32位。

(2)updatexml

作用:改变文档中符合条件的节点的值,语法: updatexml(xml_document,xpath_string,new_value)

payload select updatexml(1,concat('~ ',(select version()), '~'),1)

Xpath没问题的情况下,结果如下:

Xpath有问题的情况,结果如下。

2、concat+rand()+group by()导致主键重复

这种报错方法的本质是因为floor(rand()*2)的重复性,导致group by语句出错。group by key的原理是循环读取数据的每一行,将结果保存于临时表中。读取每一行的key时,如果key存在于临时表中,则不在临时表中更新临时表的数据;如果key不在临时表中,则在临时表中插入key所在行的数据。

payloadselect 1 from (select count(*),concat((select语句),floor(rand()*2))x from information_schema.tables group by x)a

到此这篇关于SQL注入之报错注入的具体使用的文章就介绍到这了,更多相关SQL 报错注入内容请搜索脚本之家以前的文章或继续浏览下面的相关文章希望大家以后多多支持脚本之家!

您可能感兴趣的文章:
阅读全文