一次利用updatexml()函数注入测试

  • 2019 年 11 月 20 日
  • 筆記

一次利用updatexml()

函数注入测试

测试注入基本手法

加单引号报错然后and 1=1 正常 and 1=2 报错了

顿时心中大喜 有戏啊

直接order by 看看

然后心瞬间就凉了一半,这里报错了 测试了好几种,后面恍然醒悟用updatexml()更新xml文档的函数使之报错

updatexml(1,concat(0x7e,(select database()),0x7e),1)

实际上这里是去更新了XML文档,但是我们在XML文档路径的位置里面写入了子查询,我们输入特殊字符,然后就因为不符合输入规则然后报错了

但是报错的时候他其实已经执行了那个子查询代码!

成功爆出数据库,然后感觉基本没有问题了这个站死定了

查表的时候又报错了,不慌!不慌! 仔细看我们输入的'web'被他加了 ''web',因为之前做靶场遇到过类似问题,所以知道把数据库名转16进制(在这说下“掌控安全”教的是真的好)

表也知道了

字段也有了

username字段内容 h****17

password字段内容b884c052d********6946e3392d3

有没有发现32的MD5少了一位,我们把前面的~去掉就可以都显示出来了,可惜的是后台找到了,密码破解不出来,是个很好的思路供大家学习。

作者:SoliTary (文章转载请注明来自:IT同路人论坛)