先说一个报错函数updatexml(xml_document,xpath_string,new_value):
- 第一个参数:XML_document 是 String 格式,为 XML 文档对象的名称
- 第二个参数: XPath_string (Xpath 格式的字符串),如果不了解 Xpath 语法,可以在网上查找教程。
- 第三个参数: new_value,String 格式,替换查找到的符合条件的数据。
作用:MySQL 提供了一个 updatexml() 函数,当第二个参数包含特殊符号时会报错,他会运行第二个参数的内容,这就方便我们写入恶意语句,对其数据库表进行增删改查等一系列操作
防范方法:
- 禁用函数,直接写个if判断,如果你传入的数据有updatexml这个函数,那我直接停止,不继续往下执行。
- 限制输入数据的长度
- 将闭合的符号进行转义
从上不难看出,此方法太好防御,防御成本很低,用工具轻松就能扫出这种低级漏洞,主要是学习这样的一个思路。
标签:函数,格式,sql,参数,updatexml,报错,注入 From: https://www.cnblogs.com/lovexiaoxingxing/p/18077571