• 2024-07-047.1.SQL注入-基于函数报错的方式来利用updatexml()
    基于函数报错的方式来进行利用-字符型(本页updatexml())前提条件是后台数据库没有屏蔽数据库语法报错信息updatexml()方法详解注释:第一个参数,意思就是xml文档的名称第二个参数,意思就是定位到xml文档中指定的某一个位置的更新第三个参数,意思就是将文档中指定某一个位置
  • 2024-07-048.SQL注入-基于insert,update利用案例
    SQL注入-基于insert/update利用案例sql语句正常插入表中的数据insertintomember(username,pw,sex,phonenum,address,email)values('xiaoqiang',1111,1,2,3,4);select*frommember;例如插入小强数据,如图所示:采用or这个运算符,构造闭合语句values('xiaoqiang'or
  • 2024-04-02《从0到1:CTFer成长之路》题目-SQL注入-2
    《从0到1:CTFer成长之路》题目SQL注入-2:题目类型:web题目描述:打开靶机,出现下面这种界面:我们访问login.php:我们再访问一下user.php:解题方法:这里我们知道login.php是一个后台管理系统的登陆界面,user.php显示的是一句话,看了一下user.php的源码并没有发现什么有用的信息,根据
  • 2024-04-01CTFHUB-技能树-Web前置技能-SQL注入-报错注入
    技能树-Web前置技能-SQL注入-报错注入报错注入函数loor函数selectcount(*),(floor(rand(0)*2))xfromtablegroupbyx;select查询语句groupby进行分组(相同为一组)rand()生成0到1的随机数floor()返回整数count()对数据整合(类似去重)产生原因:mysql在执行该语句会
  • 2024-03-16sql注入之报错注入
    先说一个报错函数updatexml(xml_document,xpath_string,new_value):第一个参数:XML_document是String格式,为XML文档对象的名称第二个参数:XPath_string(Xpath格式的字符串),如果不了解Xpath语法,可以在网上查找教程。第三个参数:new_value,String格式,替换查找到的符合
  • 2023-11-12【手工注入篇】updatexml报错注入
    一、描述updatexml(xml_target,xpath_expr,new_val)xml_target:要进行修改的XML类型的字段,或者是XML文档字符串。xpath_expr:XPath表达式,用于定位要更新的节点。new_val:新的值,用于替换被定位到的节点的内容。格式简化 updatexml(xx,concat(xx),xx)concat函数用来拼
  • 2023-08-23SQL注入之报错注入
    报错注入是什么?在注入点的判断过程中,发现数据库中SQL语句的报错信息,会显示在页面中,因此可以利用报错信息进行注入。报错注入的原理,就是在错误信息中执行SQL语句。触发报错的方式有很多,具体细节也不尽相同。此处建议直接背公式,将公式带换掉1=1的部分。报错注入就是在判断SQL注
  • 2023-08-22SQL注入基础学习4
    14、第14关测试注入点,查找闭合方式,闭合方式为"查找数据库admin"and1=updatexml(1,concat(0x7e,(selectdatabase())),3)#/*结果如下*/XPATHsyntaxerror:'~security'查找数据库中的表admin"and1=updatexml(1,concat(0x7e,(selectgroup_concat(table_name)f
  • 2023-05-23less6
     判断闭合双引号 没有回显,用报错注入。这题和less5大致一样只是将闭合改了。所以我就只附个码了?id=1\?id=1"orderby3--+?id=1"andupdatexml(1,concat(0x7e,database()),3)--a?id=1"andupdatexml(1,concat(0x7e,substr((selectgroup_concat(table_name)fro
  • 2023-05-23less5
    一样的,还是先看是什么闭合类型 这个是单引号闭合的然后再判断字长的时候发现这个并没有回显,所以我们就无法使用联合注入了 但是我们在判断他是什么闭合类型的时候还是会报错,所以我们可以使用报错注入 这个主要是使用updatexml函数简单讲一下这个函数,这个函数有三个参数
  • 2023-05-21updatexml报错
      
  • 2023-05-03[极客大挑战 2019]HardSQL,wp
    一:分析既然说了是HardSQL,肯定就不是万能密码这种简单的了1.首先判断字符型还是数字型我们首先输入payload:username=admin'--+&password=1发现好像有什么被过滤掉了。然后检查过滤符号,这里可以直接用bp爆破看看过滤了哪些字符,也可以简单测试一下这里我猜测过滤了空格, 然
  • 2023-04-19mysql函数(补充)
    环境:10.4.26-MariaDB1、sleepsleep(n)执行一遍函数,延时n秒如果在where条件中多次需要执行sleep,则多次延时sleep函数返回为false,不论是n是否为0假设设置sleep(100),数据库如实进行了延时n可以设定为小数,最小是0.001,但是这并不是绝对准确2、updatexmlupdatexml(v1,v2,v3
  • 2022-12-12sql-lib8-28
    8-22'orupdatexml(1,concat(0x7e,(selectdatabase()),0x7e),1)or''orupdatexml(1,concat(0x7e,(selectgroup_concat(table_name)frominformation_schema.tableswhe
  • 2022-10-13报错注入
    updatexmlhttps://blog.csdn.net/wangyuxiang946/article/details/123416521updatexml(1,2,3)三个参数介绍:函数在第二个参数是特殊字符时候会报错,第一位文档名,第二查找
  • 2022-09-05SQLI-LABS(Less-5)
    Less-5(Doubleinjection-SingleQuotes-String)打开Less-5页面,可以看到页面中间有一句PleaseinputtheIDasparameterwithnumericvalue,那么先使用ID这个参数通过GE
  • 2022-08-20Vulfocus靶场 | Django SQL注入(CVE-2021-35042)
    漏洞复现这题通关比较简单,但是django这个漏洞还挺出名的,之前在ctf上也遇到过相关的题目\ 直接按照提示,进入了Django报错页面 flag就在里面,直接ctrl+F就能找到
  • 2022-08-18sqli-labs第5关updatexml报错注入
      这里选用的是第五关进行演示,首先根据页面提示输入?id=1页面返回的都是正常,输入?id=1'时,页面报错了,        接着判断字段数,这里选择用?id=1order