CTF--Web安全--SQL注入之报错注入

一、报错注入的概念

用户使用数据库查询语句,向数据库发送错误指令,数据库返回报错信息,报错信息中参杂着我们想要获取的隐私数据。通常在我们在页面显示中找不到回显位的时候,使用报错注入。


二、报错注入常见的三种形式

1、extractvalue报错注入

2、updatexml报错注入

3、floor报错注入

除以上三种,还有大量的报错注入形式,以上三种最为常见,其中floor报错注入较复杂。

CTF--Web安全--SQL注入之报错注入_第1张图片


三、extractvalue报错注入

extractvalue:extract(获取) + value(值,有价值的信息)

打开HackBar,注入语句:

注:1、0x7e 为 '~' 的ASCLL码,直接写 '~' 也没有问题,目的就是将 / 换作 ~ 使页面报错。

        2、concat()函数为连接函数,可以将括号中的参数拼接到一起。

        3、函数的第一个参数通常习惯用1表示,可以不用管它。

注入语句后,我们在页面报错信息中,可以看到所在数据库名称security。

CTF--Web安全--SQL注入之报错注入_第2张图片

   接着我们在security库中查询它的表有哪些。

  

CTF--Web安全--SQL注入之报错注入_第3张图片

我们查询到:security库中有 emails,refers,uagents,users四张表,根据英文释义,用户信息应该存储在users的那张表里,接着我们要查询user表中的列有哪些。

CTF--Web安全--SQL注入之报错注入_第4张图片

我们查询到:users表中有三列:分别是id、username、password,毫无疑问,username和password是我们要获取的数据。接着使用查询语句获取这些信息。

CTF--Web安全--SQL注入之报错注入_第5张图片

但是查询到的数据非常有限,只能查询到部分用户的用户名和密码,故使用substr()函数,通过手动翻页来实现查询到全部的用户信息。

注:substr(待查询字符串,查询起始位置,查询长度)。

extractvalue()报错注入最多显示30个字节。 


四、updatexml报错注入(细节与extractvalue几乎一致)

报错原理 约等于 extractvalue,利用~写出错误的path,使页面报错。

CTF--Web安全--SQL注入之报错注入_第6张图片

 注入语句,查询当前数据库库名。第一个参数和第三个参数不用管,1和3就可以,我们的目的就是让它报错。

CTF--Web安全--SQL注入之报错注入_第7张图片

当前库名为security,查询库中表名。

CTF--Web安全--SQL注入之报错注入_第8张图片

查询user库中的列名。

CTF--Web安全--SQL注入之报错注入_第9张图片

查询用户信息。

CTF--Web安全--SQL注入之报错注入_第10张图片

经过以上步骤,可以获得用户的全部信息。

你可能感兴趣的:(Web安全--SQL注入,web安全,sql,数据库)