mysql內一些可以報錯注入的查詢語句

2022-07-05 22:27:18 字數 1912 閱讀 6910

該函式簡單來說就是,以e為底的對數,在當傳遞乙個大於709的值時,函式exp()就會引起乙個溢位錯誤,取反則可以導致很小的數值變得很大,比如說0

這樣既可配合使用,exp(其中對隨意乙個數取反均會是乙個大於710的數值)

因此可以使用(exp(~(查詢語句為)))

高於5.5.5的版本會出現如上的報錯,不會查詢出當前資料庫,這個需要針對特定的版本進行使用:

extractvalue(xml_frag, xpath_expr) 函式使用xpath表示法從xml字串中提取值

xml_frag: 目標xml文件

xpath_expr: 利用xpath路徑法表示的查詢路徑

具體可檢視這篇部落格:https:

根據該部落格,此處我進行了復現與學習,感興趣的朋友也可以像上面那篇部落格學習。

此處長度存在限制,因此該函式常與concat、concat_ws等函式配合使用:

concat() :

select concat('大','小');

concat_ws():

select concat_ws(',','11','22','33'); #第乙個引數應該為連線符

select extractvalue(1,concat(0x7e,(select user()),0x7e)); #拼接的函式可自行替換,需查詢的內容也一樣可以自行替換

updatexml (xml_document, xpath_string, new_value) 改變文件中符合條件的節點的值

xml_document:string格式,為xml文件物件的名稱

xpath_string :xpath格式的字串

new_value:string格式,替換查詢到的符合條件的資料

使用該語句即可爆出當前資料庫名:

當有新的報錯函式時將會繼續更新!!!

SQL注入之報錯注入的一些隨筆

關於報錯注入的話雖然我在我之前的文章裡面寫了一些,但是sql注入的姿勢實在是太多了。之前寫過的payload不全也不系統。今天抽出時間來總結一下。ps 關於報錯注入的原理和使用的基本函式我在我之前的文章 sqli labs修煉筆記 二 中已經詳細說過了,如果不懂可以去看看。ps的ps 這裡以sqli...

注入相關的一些函式

查詢視窗控制代碼 lpclassname 引數可以為 null hwnd findwindowa lpcstr lpclassname,lpcstr lpwindowname hwnd findwindoww lpcwstr lpclassname,lpcwstr lpwindowname 返回程序...

SQL注入的一些筆記 一

注釋 含空格 或 注入字串 1 2 3 連線符 mysql a 空格 oracle a ms sql a 注入數字 1 表示式 2 sql關鍵字表示式 67 ascii a 3 單引號被過濾時,基於必要時的隱式轉換 51 ascii 1 ps url編碼 1 26 3d 2 空格 或 20 3 含義...