又见达梦 | 利用函数使数据溢出,以此来实现SQL注入判断

admin 2024年8月24日21:48:26评论28 views字数 759阅读2分31秒阅读模式

又见达梦 | 利用函数使数据溢出,以此来实现SQL注入判断

又见达梦 | 利用函数使数据溢出,以此来实现SQL注入判断
0x00 话说前篇
    在上一篇有关DM达梦数据库的注入篇中,我们提到了一个exp()函数。
    此函数在多种数据库中均可用,如:Mysql、Oracle、Mssql等。
exp()函数
此函数用于计算e的x方,计算后进行返回。当数据过大时,则会溢出导致报错,即 X>709时。故为:exp(709)此时数据正常,exp(710)此时数据溢出便会报错。
又见达梦 | 利用函数使数据溢出,以此来实现SQL注入判断
又见达梦 | 利用函数使数据溢出,以此来实现SQL注入判断
又见达梦 | 利用函数使数据溢出,以此来实现SQL注入判断
0x01 实洞记录
    一发单引号祭出,通过报错内容可得此数据库类型为DM达梦数据库:
又见达梦 | 利用函数使数据溢出,以此来实现SQL注入判断
    两个单引号闭合,基本确认存在注入:
又见达梦 | 利用函数使数据溢出,以此来实现SQL注入判断
    接下来,可以通过构造常规判断语句来实现,也可使用exp()函数实现溢出来判断。
    当然,在类似函数可使用的条件下,我们直接使用相关函数来进行注入判断,语句相对而言会更精简。
    那么,此次我们便直接使用exp()函数:
exp(if(条件值,为真时返回内容,为假时返回内容))构造语句如下:exp(if(1=1,710,1)此时,判断条件成立,也就是1=1,则会返回710,赋值给exp函数此时,exp(x)中x的值为710,也就是exp(710),数据溢出则报错
'||exp(if(1=1,710,1))||'
又见达梦 | 利用函数使数据溢出,以此来实现SQL注入判断
又见达梦 | 利用函数使数据溢出,以此来实现SQL注入判断
    接着我们调整判断条件,通过判断,可以得出库名长度为6位字符:
又见达梦 | 利用函数使数据溢出,以此来实现SQL注入判断

又见达梦 | 利用函数使数据溢出,以此来实现SQL注入判断

    再次调整语句,进行爆破即可得出库名:

又见达梦 | 利用函数使数据溢出,以此来实现SQL注入判断

又见达梦 | 利用函数使数据溢出,以此来实现SQL注入判断

至此,高危到手,下机!

又见达梦 | 利用函数使数据溢出,以此来实现SQL注入判断
(
END
)
!扫码添加哦!
联系进群即可,群内可交流技术

又见达梦 | 利用函数使数据溢出,以此来实现SQL注入判断

免责声明
文章内容仅限授权测试或学习使用
请勿进行非法的测试或攻击

    利用本账号所发文章
进行直接或间接的非法行为
均由操作者本人负全责
犀利猪安全文章对应作者

不为此承担任何责任

文章来自互联网或原创

如有侵权可联系我方进行删除

并诚挚的跟您说声抱歉

原文始发于微信公众号(犀利猪安全):又见达梦 | 利用函数使数据溢出,以此来实现SQL注入判断

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月24日21:48:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   又见达梦 | 利用函数使数据溢出,以此来实现SQL注入判断https://cn-sec.com/archives/3088887.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息