SQL报错注入就是利用数据库的某些机制,人为地制造错误条件,使得查询结果能够出现在错误信息中。这种手段在联合查询受限且能返回错误信息的情况下比较好用,目前对于各种不同类型数据库,不同版本数据库报错注入时可能并不能通用,常用可以通用的报错注入的方式有两种,xpath注入和主键重复导致的报错。
1.报错注入函数
Updatexml函数格式:updatexml(xml_target,xpath_expr,new_xml)第二个函数必填,第一个和第三个函数随便输入。updatexml函数是mysql对xml文档数据进行查询和修改的xpath函数。xpath为xml路径语言。concat函数:将多个字符串连成一个字符串。
数据库中显示:
Select updatexml(1,concat(0x7e,(select database()),0x7e),0);
0x7e是~的意思,将~写入,才能报错,报出数据库名
报数据库名为:test
2.实战(sqli-labs第17关)
①本关地址栏输入什么网页都没反应,所以先使用burp暴破一下用户名试试,先随便输入一个用户名密码试试。(如果不先爆出一个正确的用户名后边是无法显示出注入结果的)
使用burp抓包,爆一下用户名
1690 发现admin就是用户名
②爆出了数据库名:Security
Send to repeater → ...111’ or updatexml(1,concat(0x7e,(select database()),0x7e),0)#
③报版本号
④爆表名:此处注意要改成and才能有显示
⑤报字段名
⑥报用户名
mysql不支持子查询更新,不能先select表中的某些值,再update这个表(在同一语句中)。
解决方法:将select出的结果作为派生表再select一遍,这样就规避了错误。
派生表的别名
⑦报密码
到此,第17关就完成了。