在我一系列常规的测试后发现,第五关和第六关,是属于报错注入的关卡,两关的区别是一个是单引号一个是双引号。。。当然我是看了源码的。。。。

基于报错注入的方法,我早就忘的差不多了,,,我记的我最后一次基于报错注入是在玩网络攻防平台第几关来着得,那个关卡时基于报错注入的,我当时还特地查了好多资料,学习了学习报错注入,当然在那段时间时,我看到我一个认为不错的团队开始收核心成员了,我就发了一份申请,果不其然,我被刷下来了,,,毕竟我还是菜么。。。。。

当时申请的时候,我就想过,团队不养闲人,毕竟菜,所以菜,我还是继续努力的学吧,虽说是抱着兴趣爱好的玩这个的,万一,我毕业了找工作,有这个机会,我是不是也能找到这个工作了?兴趣变成工作?

好了,话归正题,关于这关需要用到报错注入,而我早就忘的差不多了,,,那咋办了?回想了回想,我一开始玩SQL注入时,我看过习科的SQL手工注入的书,我还看过小迪的SQL注入,当然,,,人家的没教这个报错注入。。。。。还有cracer的我也看过,也没教报错的。。。。

我了个擦,想了好长时间,我还是直接找这个关的答案吧。。。。

搜了好长时间,我突然想开,我好像在某个平台上看过人家有关于这个SQL注入源码平台一系列教程,我赶紧去看了,,,,话说我的这个SQL报错分析,还是在那个平台学会的。。。

我把这个关的呢个教程看了两遍,人家很详细的介绍了报错注入原理,我就按着人家说的,我再总结一编,谁让这是我的专栏,开这个专栏不就是整理汇总知识?来学习的啊?再整理一遍,我就更加深刻的理解了。

不闲话了,正式开始,我先捋一遍报错的原理,然后再打这第五关和第六关。

首先我先把需要报错用到的SQL函数先列开。

打开我mysql数据库。

使用第一个函数 count() 统计元祖的个数 。

说明,我这个虚拟库里有127个元祖。

然后展示 第二个函数, rand() 用于产生一个 0~1的随机数 。

再输出几下。

是不是都不一样?不一样就对了,随机的。

然后我用这个 " floor() 向下取整 " 这个函数,我让他把随机数套在里面。

这样是不是就会只输出 0 ,1 ,这两个数?

再多输出几下。

我擦,不出现1 。。。。。我再输出。。。

好 了,终于出来 1 了,说明,咱们的假设是正确的。

然后我们开始展示 group by 依据我们想要的规则对结果进行分组。

这里就是把information_schema.tables下的table_name,tables_schema 以table_schema为标准开始分组。然后左边的是右边的第一个表名。

恩,就是这个意思。。。。

好了函数都弄完了,开始构造报错语句了。

首先,我们连接一个数据库,我随便连接一个,比如 dvwa 。

然后查询数据库名。

对了,为了让报错显示的好区分一点,我们加上一些分隔符号,这里我用的 " 这个符号,对了先转码一下。

然后开始添加。

是不是就分隔好了,关于 group_concat()这个是啥意思,我在 mysql 注入里,好像说了,想了解的可以去翻翻看。。。如果没有,就自己百度吧,我记得我总结了。。。。

上面那一堆显示头名的有点不好看,我们可以在后面取一个别名,我就写个 shiyan 吧。

看是不是?头名变成 shiyan 了?

下面我们把向下取整这个随机数加进去。

再输出下,还应该出现个1才对,就像上面的一样。

然后,我们再增加一些内容。

这句的意思就是, information_schema.tables 里面有多少条记录,就输出多少次。

应该是这个意思,我也不是太懂,毕竟我对报错还是不咋熟,,,

我看人家视频上是这么说的。。。。就这样吧。。。

我们把这个规整下一下。

用的是 concat 这个函数。

这里还显示了有127条记录。

然后我们开始分组,以 shiyan 为标准开始分组。

一共为两组,随机数就两组就。。。

然后我们再添加一个函数 count() ,这是统计的,我们来统计下一共有多少个0,多少个1.

额,报错了。。。终于报错了。。。。。

然后再多试几遍。。。

看来还不稳定啊,这里,我们就能总结开,到这里就已经开始报错了。

然后我们把报错的信息换成 version() 看看能不能爆出点信息。。。

好的,成功爆出版本号。

我们再换成 user() ,这个试试看。

也是成功的爆出来了。。。。

虽说还是随机的靠运气才能出错,多试几遍还是可以的。

我们是不是还能在这个基础上,增加点查询语句?

额,出错了,应该加上 limit 0,1 这个,我再试试。

好的成功了,,,,

再试一遍。

额,看来也是存在随机性报错啊。。。。

以后多试试几遍,还是可以爆出错误的,现在我们开始在 limit 0,1这里切换下试试。

好的,爆出第二个数据了。

这里报错的原理,详细大家已经有了一个简单的了解了吧?我自己也又加深了一遍。

Sqli labs系列-less-5&6 报错注入法(上)的更多相关文章

  1. Sqli labs系列-less-5&6 报错注入法(下)

    我先输入 ' 让其出错. 然后知道语句是单引号闭合. 然后直接 and 1=1 测试. 返回正常,再 and 1=2 . 返回错误,开始猜表段数. 恩,3位.让其报错,然后注入... 擦,不错出,再加 ...

  2. Sqli labs系列-less-3 。。。

    原本想着找个搜索型的注入玩玩,毕竟昨天被实力嘲讽了 = = . 找了好长时间,我才发现,我没有 = = ,网上搜了一个存在搜索型注入的源码,我看了好长时间,楞没看出来从哪里搜索注入了....估计是我太 ...

  3. Sqli labs系列-less-2 详细篇

    就今天晚上一个小插曲,瞬间感觉我被嘲讽了. SQL手工注入这个东西,杂说了吧,如果你好久不玩的话,一时说开了,你也只能讲个大概,有时候,长期不写写,你的构造语句还非常容易忘,要不我杂会被瞬间嘲讽了啊. ...

  4. Sqli labs系列-less-1 详细篇

    要说 SQL 注入学习,网上众多的靶场,就属 Sqli labs 这个系列挺不错的,关卡达到60多关了,我自己也就打了不几关,一个挺不错的练习SQL注入的源码. 我一开始就准备等我一些原理篇总结完了, ...

  5. sqli注入--利用information_schema配合双查询报错注入

    目录 sqli-labs 5.6双查询报错注入通关 0x01 获取目标库名 0x02 获取库中表的数量 0x03 获取库中表名 0x04 获取目标表中的列数 0x05 获取目标表的列名 0x06 从列 ...

  6. sql盲注之报错注入(附自动化脚本)

    作者:__LSA__ 0x00 概述 渗透的时候总会首先测试注入,sql注入可以说是web漏洞界的Boss了,稳居owasp第一位,普通的直接回显数据的注入现在几乎绝迹了,绝大多数都是盲注了,此文是盲 ...

  7. 又一种Mysql报错注入

    from:https://rdot.org/forum/showthread.php?t=3167 原文是俄文,所以只能大概的翻译一下 这个报错注入主要基于Mysql的数据类型溢出(不适用于老版本的M ...

  8. SQL注入——报错注入

    0x00 背景 SQL注入长期位于OWASP TOP10 榜首,对Web 安全有着很大的影响,黑客们往往在注入过程中根据错误回显进行判断,但是现在非常多的Web程序没有正常的错误回显,这样就需要我们利 ...

  9. sql注入 报错注入常用的三种函数

    1.floor()函数 报错原因是 报错的原因是因为rand()函数在查询的时候会执行一次,插入的时候还会执行一次.这就是整个语句报错的关键 前面说过floor(rand(0)*2) 前六位是0110 ...

随机推荐

  1. tomcat启动前端项目

    前后端分离项目,前端使用vue,部署启动前端项目可以使用NodeJS,Nginx,Tomcat. *)使用Tomcat部署启动: 1.把vue项目build生成的dist包,放到Tomcat的weba ...

  2. mysql经典面试题之学生成绩表

    需要数据库表1.学生表 Student(SID,Sname,Sage,Ssex) --SID 学生编号,Sname 学生姓名,Sage 出生年月,Ssex 学生性别 2.课程表 Course(CID, ...

  3. CSS-使整个页面上的全部元素可编辑

    # [在线预览](https://jsfiddle.net/1010543618/6zu1gush/) ## 方法一 - 使用 html 的 contenteditable 属性: [HTML 5 全 ...

  4. linux超级块和inode 详解 和 df 、du 命令详解与环境变量

    一.inode块,Unix文件的核心. 首先需要明白的是,在Unix操作系统中的任何资源都被当作文件来管理.如目录.光驱.终端设备等等,都被当作是一种文件.从这方面来说,Unix操作系统中的所有的目录 ...

  5. Linux(Ubuntu)常用命令(四)

    权限修改: 先知: u user 表示该文件的所有者 g group 表示与该文件的所有者属于同一组( group )者,即用户组 o other 表示其他以外的人 a all 表示这三者皆是 r r ...

  6. 【读书笔记】:MIT线性代数(1):Linear Combinations

    1. Linear Combination Two linear operations of vectors: Linear combination: 2.Geometric Explaination ...

  7. spring data jpa 一对多查询

    在一对多关系中,我们习惯把一的一方称之为主表,把多的一方称之为从表.在数据库中建立一对多的关系,需要使用数据库的外键约束. 什么是外键? 指的是从表中有一列,取值参照主表的主键,这一列就是外键. pa ...

  8. Pikachu漏洞练习平台实验——暴力破解(一)

    概述 一个有效的字典可以大大提高暴力破解的效率 比如常用的用户名/密码TOP500 脱裤后的账号密码(社工库) 根据特定的对象(比如手机.生日和银行卡号等)按照指定的规则来生成密码 暴力破解流程 确认 ...

  9. Python 学习笔记12 函数模块

    函数的优点之一,使用它们可将代码块与主程序分离.通过给函数指定描述性的名称.可以让主程序非常好理解.但是如果将过多的函数和主程序放置在一起,会让文件显得非常凌乱.太多的代码混杂在一起,不方便管理.我们 ...

  10. Flink分布式缓存Distributed Cache

    1 分布式缓存 Flink提供了一个分布式缓存,类似于hadoop,可以使用户在并行函数中很方便的读取本地文件,并把它放在taskmanager节点中,防止task重复拉取. 此缓存的工作机制如下:程 ...