sql注入報錯之注入原理實例解析
我相信很多小伙伴在玩sql注入報錯注入時都會有一個疑問,為什么這么寫就會報錯?曾經(jīng)我去查詢的時候,也沒有找到滿意的答案,時隔幾個月終于找到搞清楚原理,特此記錄,也希望后來的小伙伴能夠少走彎路
0x01
我們先來看一看現(xiàn)象,我這里有一個users表,里面有五條數(shù)據(jù):
然后用我們的報錯語句查詢一下:
select count(*),(concat(floor(rand()*2),(select version())))x from users group by x
成功爆出了數(shù)據(jù)庫的版本號。
要理解這個錯誤產(chǎn)生的原因,我們首先要知道group by語句都做了什么。我們用一個studetn表來看一下:
現(xiàn)在我們通過年齡對這個表中的數(shù)據(jù)進行下分組:
形成了一個新的表是吧?你其實應該能夠想到group by 語句的執(zhí)行流程了吧?最開始我們看到的這張sage-count()表應該時空的,但是在group by語句執(zhí)行過程中,一行一行的去掃描原始表的sage字段,如果sage在sage-count()不存在,那么就將他插入,并置count()置1,如果sage在sage-count()表中已經(jīng)存在,那么就在原來的count(*)基礎(chǔ)上加1,就這樣直到掃描完整個表,就得到我們看到的這個表了。
注:這里有特別重要的一點,group by后面的字段時虛擬表的主鍵,也就是說它是不能重復的,這是后面報錯成功的關(guān)鍵點,其實前面的報錯語句我們已經(jīng)可以窺見點端倪了
0x02
正如我前面所說的,報錯的主要原因時虛擬表的主鍵重復了,那么我們就來看一下它到底是在哪里,什么時候重復的。這里rand()函數(shù)就登場了。
首先我們先來了解rand()函數(shù)的用法:
1.用來生成一個0~1的數(shù)
2.還可以給rand函數(shù)傳一個參數(shù)作為rand()的種子,然后rand函數(shù)會依據(jù)這個種子進行隨機生成。
那他們的區(qū)別是什么呢?我們來看一下,這兩個語句的執(zhí)行效果:
可以看到rand()生成的數(shù)據(jù)毫無規(guī)律,而rand(0)生成的數(shù)據(jù)則有規(guī)律可循,是:
0110 0110
注:如果你覺得數(shù)據(jù)不夠,證明不了rand()的隨機性,你可以自己多插入幾條數(shù)據(jù)再查詢試一下。
0x03
現(xiàn)在我們弄清楚了group by語句的工作流程,以及rand()與rand(0)的區(qū)別,那么接下來就是重點了,mysql官方說,在執(zhí)行g(shù)roup by語句的時候,group by語句后面的字段會被運算兩次。
**第一次:**我們之前不是說了會把group by后面的字段值拿到虛擬表中去對比嗎,在對比之前肯定要知道group by后面字段的值,所以第一次的運算就發(fā)生在這里。
**第二次:**現(xiàn)在假設(shè)我們下一次掃描的字段的值沒有在虛擬表中出現(xiàn),也就是group by后面的字段的值在虛擬表中還不存在,那么我們就需要把它插入到虛擬表中,這里在插入時會進行第二次運算,由于rand函數(shù)存在一定的隨機性,所以第二次運算的結(jié)果可能與第一次運算的結(jié)果不一致,但是這個運算的結(jié)果可能在虛擬表中已經(jīng)存在了,那么這時的插入必然導致錯誤!
所以我們現(xiàn)在通過一個例子來驗證我們的理論,拿出我們最開始的例子:
select count(*),(concat(floor(rand(0)*2),'@',(select version())))x from users group by x
聲明:users表就是本文第一個表,表中有五條數(shù)據(jù)
注意我這里用的是rand(0),不是rand(),rand(0)生成的有規(guī)律的序列:
我們跟著剛剛的思路走,最開始的虛擬表是空的,就像下面一樣:
count(*) | x |
---|---|
當我掃描原始表的第一項時,第一次計算,floor(rand(0)*2)是0,然后和數(shù)據(jù)庫的版本號(假設(shè)就是5.7.19)拼接,到虛擬表里去尋找x有沒有x的值是x@5.7.19的數(shù)據(jù)項,結(jié)果顯然是沒有,那么接下來就將它插入到上表中,但是還記得嗎,在插入之前會進行第二次計算,這時x的值就變成了1@5.7.19,所以虛擬表變成了下面這樣:
count(*) | x |
---|---|
1 | 1@5.7.19 |
現(xiàn)在掃描原始表的第二項,第一次計算x==’1@5.7.19‘,已經(jīng)存在,不需要進行第二次計算,直接插入,得到下表:
count(*) | x |
---|---|
2 | 1@5.7.19 |
掃描原始表的第三項,第一次計算x==‘0@5.7.19’,虛擬表中找不到,那么進行第二次計算,這時x==‘1@5.7.19’,然后插入,但是插入的時候問題就發(fā)生了,虛擬表中已經(jīng)存在以1@5.7.19為主鍵的數(shù)據(jù)項了,插入失敗,然后就報錯了!
上面是使用rand(0)的情況,rand(0)是比較穩(wěn)定的,所以每次執(zhí)行都可以報錯,但是如果使用rand()的話,因為它生成的序列是隨機的嘛,所以并不是每次執(zhí)行都會報錯,下面是我的測試結(jié)果:
執(zhí)行了五次,報錯兩次,所以是看運氣。
總結(jié)
總之,報錯注入,rand(0),floor(),group by缺一不可
到此這篇關(guān)于sql注入報錯之注入原理實例解析的文章就介紹到這了,更多相關(guān)sql注入報錯注入原理內(nèi)容請搜索本站以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持本站!
版權(quán)聲明:本站文章來源標注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請保持原文完整并注明來源及原文鏈接。禁止復制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務器上建立鏡像,否則將依法追究法律責任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學習參考,不代表本站立場,如有內(nèi)容涉嫌侵權(quán),請聯(lián)系alex-e#qq.com處理。