sql注入之报错注入

5 篇文章 0 订阅
2 篇文章 0 订阅

报错注入

常用的报错注入就两种:extractvalue , updatexml

什么时候使用报错注入呢?

当没有一个合适的数据返回点的时候就需要报错注入。注入的时候后端是被注入了的,但是前端没有得到更好的显示。

extractvalue

payload: and extractvalue(null,concat(0x7e,(payload),0x7e))

对数据库进行 xml 文档的故意报错

利用 concat 在后台进行拼接

指定第一个参数为 null ,让他故意报错,讲第二个参数种的语句带入数据库执行,最后报错显示执行结果

image-20220228194753641

我们可以看见给我们返回了一个  XPATH syntax error: '~security~'
这个 XPATH 的意思是:在XPATH的执行种有一个错误,就是我们写的第一个参数 null 的报错,所以把第二个参数的语句执行出来了,所以可以进行下一步进行获取表名,列名,数据。。。。

注意:在报错注入的情况下,我们只能去使用select而并非 union select

image-20220228200400197

遇到上图的情况如何解决: 在 payload 的时候加上 limit,如下图所示

image-20220228200947804

还有一种方法就是构建 payload 的时候使用 group_concat() 如下图

image-20220228201142683

updatexml

payload: and 1=(updatexml(1,concat(0x7e,(payload)),1))

payload: and 1=(updatexml(1,concat(0x7e,(payload)),1))

updatexml 这个函数是用来更新 xml 数据的。默认传进去的是更新的内容,但是非法传参使他故意报错,然后执行 sql 语句

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

H_kiwi

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值