墨者学院-SQL注入漏洞测试(报错盲注)

继续攻克SQL注入类题目啦!!!今天的题目环境提示比较明显,也是比较常见的一种SQL注入漏洞类型,继续储备知识,撸起袖子加油干!!!
附上题目链接:https://www.mozhe.cn/bug/detail/Ri9CaDcwWVl3Wi81bDh3Ulp0bGhOUT09bW96aGUmozhe
这道题目发现注入位置的方法与SQL手工注入漏洞(MySQL数据库)这道题目是相同的(放上链接:(52条消息) 墨者学院-SQL手工注入漏洞测试(MySQL数据库)_Start&&Over的博客-CSDN博客),但题目预设的环境不同。处理和解决SQL注入问题,一定要顺境而变。
根据登录表单源代码可以发现潜藏的new_list.php?id=1网页,初看网页的payload,感觉可能会存在注入,于是更改payload中id=1为id=1’进行检测,果然出现了报错提示,这是比较明显的SQL注入题型:报错盲注。本题将运用手动注入(updatexml函数)和sqlmap注入两种方法进行解决。
图1 正常的new_list.php?id=1网页页面
图2 更改为new_list.php?id=1’时出现报错提示
第一种方法:手动注入(updatexml函数)
报错盲注是通过输入特定语句使页面报错,网页中则会输出相关错误信息,从而得到想要的基本信息——数据库名、版本、用户名等。实践中常用Xpath函数中的updatexml和extractvalue函数进行报错显示,本题目以updatexml函数为例,extractvalue函数的使用方法与updatexml相同,就不再重复试验了。
在介绍报错原理之前,先认识一下updatexml函数:
UPDATEXML (XML_document, XPath_string, new_value)主要由三个参数组成。
第一个参数:XML_document是String格式,为XML文档对象的名称;
第二个参数:XPath_string (Xpath格式的字符串),如果不了解Xpath语法,可以在网上查找教程。
第三个参数:new_value,String格式,替换查找到的符合条件的数据
简而言之,updatexml函数的作用就是改变文档中符合条件的节点的值。
报错盲注中常用类似于’ and updatexml(1,concat(0x7e,(select database()),0x

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值