0x1 floor报错注入浅析
常见报错语句:
select count(*),(floor(rand(0)*2)) x from information_schema.tables group by x;
通过concat函数连接注入语句与floor(rand(0)*2)函数,实现将注入结果与报错信息回显的注入方式。
1.1 floor()函数
floor函数的作用就是返回小于等于括号内该值的最大整数。
1.2 rand()函数
rand()可以产生一个在0和1之间的随机数
1.3 group by 与 count(*)
group by 主要用来对数据进行分组(相同的分为一组),这里与count() 结合使用的作用就能看得出来。
看看rand(0)和rand(1)是否有决定因素,由上面函数介绍已经知道rand(0)和rand()的区别
一条记录的时候多次执行不报错
看看官方mysql5.7版本的语法文档介绍
If an integer argument N is specified, it is used as the seed value:
-
With a constant initializer argument, the seed is initialized once when the statement is prepared, prior to execution.
-
With a nonconstant initializer argument (such as a column name), the seed is initialized with the value for each invocation of RAND().
如果指定了整数参数N,则将其用作种子值:
-
使用常量初始化器参数,种子在语句准备好时初始化一次,然后再执行。
-
使用非常量初始值设定项参数(例如列名),种子使用每次调用的值进行初始化 RAND()。
Use of a column with RAND() values in an ORDER BY or GROUP BY clause may yield unexpected results because for either clause a RAND() expression can be evaluated multiple times for the same row, each time returning a different result.
在ORDER BY或GROUP BY子句中使用带有RAND()值的列可能会产生意想不到的结果,因为对于这两个子句,同一行RAND()表达式可以被求多次值,每次都返回不同的结果。
问题就出在可能会产生意想不到的结果
select name,count(*) from cunmin group by name;
select count() from cunmin group by floor(rand(0)2);
1、查询前默认会建立如下空虚拟表
key | count(*) |
2、查询第一条记录,执行floor(rand(0)2),发现结果为0(第一次计算),查询虚拟表,发现0的键值不存在,则floor(rand(0)2)会被再计算一次,结果为1(第二次计算),插入虚表,这时第一条记录查询完毕,结果如下:
key | count(*) |
1(第一次计算结果) | 1 |
3、查询第二条记录,再次计算floor(rand(0)2),发现结果为1(第三次计算),查询虚表,发现1的键值存在,所以floor(rand(0)2)不会被计算第二次,直接count(*)加1,第二条记录查询完毕,结果如下:
key | count(*) |
1(第一次计算结果) | 2 |
4、查询第三条记录,再次计算floor(rand(0)2),发现结果为0(第4次计算),查询虚表,发现键值没有0,则数据库尝试插入一条新的数据,在插入数据时floor(rand(0)2)被再次计算,作为虚表的主键,其值为1(第5次计算),然而1这个主键已经存在于虚拟表中,而新计算的值也为1(主键键值必须唯一),所以插入的时候就直接报错了。
理解上面1、2、3、4这四段话看着上面标红色的图更容易理解。
5、整个查询过程floor(rand(0)*2)被计算了5次,查询原数据表3次,所以这就是为什么数据表中需要3条数据,使用该语句才会报错的原因。
0x2 updatexml()函数报错注入
**知识前提:**XPath 是一门在 XML 文档中查找信息的语言。
mysql高版本(大于5.1版本)中添加了对XML文档进行查询和修改的函数
updatexml()
extractvalue()
执行函数时,如果出现xml文档路径错误就会产生报错。
2.2 updatexml()函数
updatexml()是一个使用不同的xml标记匹配和替换xml块的函数。
作用:改变文档中符合条件的节点的值
语法:updatexml(XML_document,XPath_string,new_value)
第一个参数:是string格式,为XML文档对象的名称
第二个参数:代表路径,Xpath格式的字符串例如
第三个参数:string格式,替换查找到的符合条件的数据
updatexml使用时,当xpath_string格式出现错误,mysql则会爆出xpath语法错误(xpath syntax)
例子:
select updatexml(1,concat(0x7e,(SELECT DATABASE()),0x7e),1);
0x3 extractvalue()函数
此函数从目标XML中返回包含所查询值的字符串语法:extractvalue(XML_document,xpath_string) 第一个参数:string格式,为XML文档对象的名称 第二个参数:xpath_string(xpath格式的字符串)
select * from
select name passwod from test。
第一条语句检索出user表的所有的列
第二条语句只检索出test表的 name和password列。
在做对所有表的检索都提倡用第二种方式,因为一个表可能有上百个字段,而我们需要的只是其中几个字段,全部检索会耗费太多的资源。尤其是开发web服务器程序时,每一时刻可能有上万次的检索要执行,两条语句在效率上差别就非常明显。
0x4 总结
报错注入作为2017年的OWASP TOP10漏洞的榜首,平时做渗透测试中,注入优先级为:联合查询注入>报错注入>布尔注入>时间盲注。