24、显错注入(updatexml和extractvalue)

简介: 24、显错注入(updatexml和extractvalue)

首先介绍两个函数


UPDATEXML (XML_document, XPath_string, new_value);


第一个参数:XML_document是String格式,为XML文档对象的名称,文中为Doc


第二个参数:XPath_string (Xpath格式的字符串) ,如果不了解Xpath语法,可以在网上查找教程。


第三个参数:new_value,String格式,替换查找到的符合条件的数据


EXTRACTVALUE (XML_document, XPath_string);


第一个参数:XML_document是String格式,为XML文档对象的名称,文中为Doc


第二个参数:XPath_string (Xpath格式的字符串)


一、查询数据库名称


show databases;

0a2653c851af460fa595bd959398a8f1.png


二、选择数据库security


use security;


三、显示数据库中的表


show tables;

0eacb84100b54626af849e6b562bf92a.png


四、查询users表中数据


select * from users;

2d65d23f6d4748949b924e4057485923.png


五、用函数updatexml注入,获取数据库名称


mysql> select * from users where id=1 and updatexml(2,concat(0x3D,database(),0x3

D),2);

2e9b90b2ca334476abebe75bafe6eeaa.png


六、用函数extractvalue注入,获取当前用户


4cebaac233b3433da32a72337a77fc60.png


禁止非法,后果自负

目录
相关文章
|
6月前
|
Java 开发者 Spring
Spring中获取Bean对象的三种注入方式和两种注入方法
Spring中获取Bean对象的三种注入方式和两种注入方法
|
27天前
|
SQL 安全 关系型数据库
beescms注入
通过 SQL 注入、弱口令爆破和文件上传三种方式对系统进行安全测试的过程。首先,通过手动注入和报错注入获取数据库信息,接着利用弱口令爆破工具尝试登录,最后通过修改 MIME 类型绕过文件上传限制,成功获取 shell。
beescms注入
|
7天前
|
SQL 关系型数据库 MySQL
注入
【11月更文挑战第17天】
15 4
|
6月前
|
数据库
报错注入
报错注入
36 1
|
6月前
|
数据库
13、报错注入(Get)
13、报错注入(Get)
30 0
|
容器
什么是依赖注入?有哪些注入方式?
什么是依赖注入?有哪些注入方式?
153 0
|
Java 容器 Spring
构造器注入
构造器注入
|
设计模式
依赖注入和构造器注入的区别
依赖注入和构造器注入的区别
|
XML 安全 数据库
24、显错注入(updatexml和extractvalue)
24、显错注入(updatexml和extractvalue)
126 0
24、显错注入(updatexml和extractvalue)
|
XML Java 数据格式
SpringXML实现注入
SpringXML实现注入
SpringXML实现注入