一次利用updatexml()函數注入測試
- 2019 年 11 月 20 日
- 筆記
函數注入測試
測試注入基本手法
加單引號報錯然後and 1=1 正常 and 1=2 報錯了

頓時心中大喜 有戲啊
直接order by 看看


然後心瞬間就涼了一半,這裡報錯了 測試了好幾種,後面恍然醒悟用updatexml()更新xml文檔的函數使之報錯
updatexml(1,concat(0x7e,(select database()),0x7e),1)
實際上這裡是去更新了XML文檔,但是我們在XML文檔路徑的位置裡面寫入了子查詢,我們輸入特殊字元,然後就因為不符合輸入規則然後報錯了
但是報錯的時候他其實已經執行了那個子查詢程式碼!

成功爆出資料庫,然後感覺基本沒有問題了這個站死定了

查表的時候又報錯了,不慌!不慌! 仔細看我們輸入的'web'被他加了 ''web',因為之前做靶場遇到過類似問題,所以知道把資料庫名轉16進位(在這說下「掌控安全」教的是真的好)

表也知道了

欄位也有了

username欄位內容 h****17
password欄位內容b884c052d********6946e3392d3

有沒有發現32的MD5少了一位,我們把前面的~去掉就可以都顯示出來了,可惜的是後台找到了,密碼破解不出來,是個很好的思路供大家學習。

作者:SoliTary (文章轉載請註明來自:IT同路人論壇)