首页 > 数据库 >pikachu SQL-inject insert注入

pikachu SQL-inject insert注入

时间:2022-10-29 15:59:26浏览次数:42  
标签:Xpath insert pikachu syntax 123 报错 inject 注入

insert 注入

注册页面,用户处输入 1'

发现报错信息
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '123'),'123','123','123','123')' at line 1
说明此处存在sql注入点
经测试此处不能使用联合查询注入,应该后端是insert操作,可改为报错注入的方式,来爆出数据库的名称(当然可以使用sqlmap,这里是为了练习其原理)

虽然手工注入比工具注入慢,但是有助于我们理解原理

传入
1' or updatexml(1, concat(0x7e, database()), 0) or '
原理
原理:
updatexml (XML_document, XPath_string, new_value);
第一个参数:XML_document是String格式,为XML文档对象的名称,文中为Doc
第二个参数:XPath_string (Xpath格式的字符串) ,如果不了解Xpath语法,可以在网上查找教程。
第三个参数:new_value,String格式,替换查找到的符合条件的数据

在姓名输入框中传入后,其他随便输入,点击确定,报错爆出数据库名称

XPATH syntax error: '~pikachu'

这里的原理是xml中是没有0x7e~这个字符的,拼接出来的路径,updatexml不认识,直接报出Xpath 语法错误,但其中的sql内置函数是执行了的,导致获得数据库名信息,利用这个漏洞,可以爆出表信息,字段信息,甚至数据信息

标签:Xpath,insert,pikachu,syntax,123,报错,inject,注入
From: https://www.cnblogs.com/gradyblog/p/16838886.html

相关文章