報錯注入分析之updatexml注入

2022-03-28 22:38:21 字數 1176 閱讀 9729

ps:今天元旦,家裡打來**說,今年春節要回老家。心裡倍感恐懼。可以清楚的感覺得到父母說話的氣息沒有底氣。大概如同我一樣是恐懼吧。加油吧!努力賺錢!

先丟一篇很不錯的文章:

updatexml (xml_document, xpath_string, new_value); 

第乙個引數:xml_document是string格式,為xml文件物件的名稱,文中為doc 

第二個引數:xpath_string (xpath格式的字串) ,如果不了解xpath語法,可以在網上查詢教程。 

第三個引數:new_value,string格式,替換查詢到的符合條件的資料 

ps:高版本的mysql已經修復了該bug

先丟出payload:

and updatexml(1,concat(null,(select @@version),null),1);

mysql 5.1.5版本中新增了對xml文件進行查詢和修改的函式,分別是extractvalue()和updatexml()

我們要學習的便是mysql裡的修改函式即updatexml函式

其實也有extractvalue注入  以後的文章再做介紹。

先來做如下操作:

執行一下報錯payload:

updatexml的爆錯原因很簡單,updatexml第二個引數需要的是xpath格式的字串。我們輸入的顯然不符合。故報錯由此報錯。

updatexml的最大長度是32位的,所以有所侷限(ps:但是應對大多的已經足夠。)

如果密碼長度超過了32位就不會被顯示出來。

報錯注入分析之updatexml注入

ps 今天元旦,家裡打來 說,今年春節要回老家。心裡倍感恐懼。可以清楚的感覺得到父母說話的氣息沒有底氣。大概如同我一樣是恐懼吧。加油吧!努力賺錢!先丟一篇很不錯的文章 updatexml xml document,xpath string,new value 第乙個引數 xml document是s...

報錯注入分析之Extractvalue分析

extractvalue 這單詞略長,拆分記憶法extract 提取物 value 值 用法與updaxml類似。同updatexml一樣,限制長度也是32位。函式解釋 extractvalue 從目標xml中返回包含所查詢值的字串。extractvalue xml document,xpath s...

SQL注入之報錯注入

固定語句公式 union select 1 from select count concat floor rand 0 2 注入爆資料語句 a from information schema.tables group by a b 假如id輸入存在注入的話,可以通過如下語句進行報錯。mysql se...