当前位置: 首页 > article >正文

CTF--Web安全--SQL注入之报错注入

CTF–Web安全–SQL注入之报错注入

一、报错注入的概念
用户使用数据库查询语句,向数据库发送错误指令,数据库返回报错信息,报错信息中参杂着我们想要获取的隐私数据。通常在我们在页面显示中找不到回显位的时候,使用报错注入。
二、报错注入常见的三种形式
1、extractvalue报错注入
2、updatexml报错注入
3、floor报错注入
除以上三种,还有大量的报错注入形式,以上三种最为常见,其中floor报错注入较复杂。
在这里插入图片描述

三、extractvalue报错注入
extractvalue:extract(获取) + value(值,有价值的信息)
打开HackBar,注入语句:
在这里插入图片描述

备注:
1、0x7e 为 ‘~’ 的ASCLL码,直接写 ‘~’ 也没有问题,目的就是将 / 换作 ~ 使页面报错。
2、concat()函数为连接函数,可以将括号中的参数拼接到一起。
3、函数的第一个参数通常习惯用1表示,可以不用管它。
注入语句后,我们在页面报错信息中,可以看到所在数据库名称security。

在这里插入图片描述
接着我们在security库中查询它的表有哪些。
在这里插入图片描述

在这里插入图片描述
我们查询到:security库中有 emails,refers,uagents,users四张表,根据英文释义,用户信息应该存储在users的那张表里,接着我们要查询user表中的列有哪些。
在这里插入图片描述
在这里插入图片描述我们查询到:users表中有三列:分别是id、username、password,毫无疑问,username和password是我们要获取的数据。接着使用查询语句获取这些信息。
在这里插入图片描述
但是查询到的数据非常有限,只能查询到部分用户的用户名和密码,故使用substr()函数,通过手动翻页来实现查询到全部的用户信息。
注:substr(待查询字符串,查询起始位置,查询长度)。
在这里插入图片描述
在这里插入图片描述
extractvalue()报错注入最多显示30个字节。
四、updatexml报错注入(细节与extractvalue几乎一致)
报错原理 约等于 extractvalue,利用~写出错误的path,使页面报错。
在这里插入图片描述
注入语句,查询当前数据库库名。第一个参数和第三个参数不用管,1和3就可以,我们的目的就是让它报错。
在这里插入图片描述当前库名为security,查询库中表名。
在这里插入图片描述

查询user库中的列名。
在这里插入图片描述
查询用户信息。
在这里插入图片描述
经过以上步骤,可以获得用户的全部信息。


http://www.kler.cn/a/585121.html

相关文章:

  • 事件总线EventBus原理剖析
  • TCP/IP 协议精讲-精华总结版本
  • 内网穿透的应用-全流程解析如何通过VNC实现Windows与MacOS远程桌面的无缝连接
  • Windows11使用CMD命令行从零开始创建一个Flask项目并使用虚拟环境
  • 工作效率提升的原因
  • 发票实现批量真伪查验的快速途径-发票真伪查验接口-发票识别
  • 视觉定位项目中可以任意修改拍照点位吗?
  • b站视频下载工具软件怎么下载
  • 网络安全防护总体架构 网络安全防护工作机制
  • 使用Fluent-bit将容器标准输入和输出的日志发送到Kafka
  • 大型语言模型与强化学习的融合:迈向通用人工智能的新范式
  • php-fpm.log文件过大导致磁盘空间跑满及php-fpm无法重启问题处理
  • Spark;scp命令,rsync命令,ssh命令
  • Nginx + Keepalived 高可用集群
  • 奇墨科技FinOps云成本优化:精细化IT成本分摊重塑企业云财务管理
  • 前端UI编程基础知识:Flex弹性布局
  • 全面的 .NET 操作 SQLite 入门实战(包含选型、开发、发布、部署)!
  • 解决 MySQL 迁移到达梦报错 “无效的列名” 的问题
  • 下载kali linux遇到的一些问题
  • SSM基础专项复习4——Maven项目管理工具(1)