sql注入 小白入門學習筆記(六)

2021-10-07 23:44:05 字數 1051 閱讀 1884

學習了利用函式updatexml報錯的方法進行注入。

在這裡首先介紹updatexml函式的用法。

updatexml (xml_document, xpath_string, new_value);

第乙個引數:xml_document是string格式,為xml文件物件的名稱

第二個引數:xpath_string (xpath格式的字串) ,如果不了解xpath語法,可以在網上查詢教程。

第三個引數:new_value,string格式,替換查詢到的符合條件的資料

然後給出我們報錯所使用的語句:

updatexml(1,concat(0x7e,(查詢語句) , 0x7e),1)

報錯原理:由於『~』這個字元不符合xpath的語法,(具體語法我也不清楚)反正就是不符合就是了。

然後通過構造,在sqli嘗試。

然後還學習了不僅可以在賬戶密碼的輸入進行注入,還可以在http頭中進行注入,如ua,referer中可以同樣注入。在cookie中注入方式和在賬戶密碼中注入的方式相同。

這裡給出乙個在ua中注入的栗子。

ps,這裡注入的 『1』=『1 沒有別的意思,只是單純閉合後面的』 所以這是一種新的閉合方式,更加具有普適性

假如說我們這裡使用上文的updatexml,則是這樣的。

本文系作者原創,若有錯誤懇請斧正,不勝感激。

sql注入 小白入門學習筆記(五)

時隔多年,總算更新了嘻嘻。這裡學習了6種繞過手段,大概都是結合起來一起使用的。大小寫繞過 雙寫繞過 編碼繞過 內聯注釋繞過 注釋繞過 替換繞過 大小寫繞過 因為sql對大小寫不敏感的關係,在遮蔽關鍵字的時候可以嘗試切換大小寫輸入。如 order by order by 雙寫繞過 遮蔽關鍵字可能採用的...

sql注入入門

參考文章 正常的語句 select from users where username marcofly and password md5 test 異常操作 在使用者名稱輸入框中輸入 or 1 1 密碼隨便輸入,這時候的合成後的sql查詢語句為 select from users where us...

SQL注入入門

sql注入漏洞的產生需要滿足一下兩個條件 引數使用者可控 前段傳給後端的引數內容是由使用者可以控制的。引數帶入資料庫查詢 傳入的引數拼接到sql語句,並且帶入資料庫查詢。例如 select from users where id 1 這不符合語法規範所以會報錯。當傳入id的引數為 and 1 1時 ...