什麼是報錯注入
報錯注入是一種在進行sql注入,頁面回顯資料庫報錯資訊時所進行漏洞利用的一種手法。
報錯注入的函式一、floor 向下取整
函式樣式:floor(num)
引數意義:num 數值
報錯語句: and (select 1 from(select count(*),concat(0x22,database(),0x22,floor(rand()2))a from information_schema.tables group by a)b) and (『1』)=(『1
floor(rand()*2)會產生隨機數並進行多次執行,當第一次查詢的值與與第二次不同時(例如第一次是0,第二次是1)則會在虛擬表中產生兩個主鍵,由於主鍵只能唯一,所以報錯
報錯注入的函式二、updatexml 更新xml文件函式
函式樣式:updatexml(xml_document,xpath_string,new_value)
引數意義:xml_document 需要更新的xml檔名;xpath_sring xpath格式的字串;new_vaule 替換查詢到的符合條件的資料
報錯語句: and updatexml(1,concat(0x3a,database(),0x3a),1) and (『1』)=(『1
報錯原理:grop_concat(str1,str2,str3…)返回結果為連線引數所產生的字串,並排成一行;由於updatexml()的第二個引數需要為xpath形式的字串,在此我們使用的group_concat()所返回的字串與其不符,從而產生報錯
報錯注入的函式三、extractvalue 提取xml的值
函式樣式:extractvalue(xml_document,xpath_string)
引數意義:xml_document 需要提取的xml檔名;xpath_sring xpath格式的字串
報錯語句: and extractvalue(1,concat(0x3a,database(),0x3a)) and (『1』)=(『1
owasp top 10 sql注入之盲注
什麼是盲注 盲注即為頁面關閉錯誤回顯,在頁面中的不到報錯資訊時使用的注入手法。盲注的姿勢 盲注主要分為兩種 一是基於布林的盲注,這種手法是利用布林的真假,查詢語句若為真,頁面則會正常顯示,若為假,則會不正常,一般表現為無回顯 當為真時 二是基於時間的盲注,這種主要用於頁面在無論我們輸入什麼查詢語句都...
SQL注入漏洞 OWASP TOP 1
所謂sql注入,就是通過把sql命令插入到web表單中 此處涉及到sql注入的點 提交最終達到欺騙伺服器執行惡意的sql命令。具體來說,它是利用現有的web應用程式,將 惡意的 sql命令注入到後台資料庫引擎,它可以通過在web表單中輸入 惡意 sql語句得到乙個存在安全漏洞的 上的資料庫,而不是按...
SQL注入1 0
id title content time author select from new where id 1?select 聯合查詢 union order by 排序 先知道有幾列 在聯合查詢 version 版本號 前後兩個語句都對就顯示id了,把不要查的報錯後面的版本資訊就出來了id 1 u...