ps:今天元旦,家裡打來**說,今年春節要回老家。心裡倍感恐懼。可以清楚的感覺得到父母說話的氣息沒有底氣。大概如同我一樣是恐懼吧。加油吧!努力賺錢!
先丟一篇很不錯的文章:
updatexml (xml_document, xpath_string, new_value);
第乙個引數:xml_document是string格式,為xml文件物件的名稱,文中為doc
第二個引數:xpath_string (xpath格式的字串) ,如果不了解xpath語法,可以在網上查詢教程。
第三個引數:new_value,string格式,替換查詢到的符合條件的資料
ps:高版本的mysql已經修復了該bug
先丟出payload:
and updatexml(1,concat(null,(select @@version),null),1);mysql 5.1.5版本中新增了對xml文件進行查詢和修改的函式,分別是extractvalue()和updatexml()
我們要學習的便是mysql裡的修改函式即updatexml函式
其實也有extractvalue注入 以後的文章再做介紹。
先來做如下操作:
執行一下報錯payload:
updatexml的爆錯原因很簡單,updatexml第二個引數需要的是xpath格式的字串。我們輸入的顯然不符合。故報錯由此報錯。
updatexml的最大長度是32位的,所以有所侷限(ps:但是應對大多的已經足夠。)
如果密碼長度超過了32位就不會被顯示出來。
報錯注入分析之updatexml注入
ps 今天元旦,家裡打來 說,今年春節要回老家。心裡倍感恐懼。可以清楚的感覺得到父母說話的氣息沒有底氣。大概如同我一樣是恐懼吧。加油吧!努力賺錢!先丟一篇很不錯的文章 updatexml xml document,xpath string,new value 第乙個引數 xml document是s...
報錯注入分析之Extractvalue分析
extractvalue 這單詞略長,拆分記憶法extract 提取物 value 值 用法與updaxml類似。同updatexml一樣,限制長度也是32位。函式解釋 extractvalue 從目標xml中返回包含所查詢值的字串。extractvalue xml document,xpath s...
SQL注入之報錯注入
固定語句公式 union select 1 from select count concat floor rand 0 2 注入爆資料語句 a from information schema.tables group by a b 假如id輸入存在注入的話,可以通過如下語句進行報錯。mysql se...