【白帽子学习笔记15】XVWA SQL Injection – Error Based
最后一门高数终于考完了,好开心啊有没有,终于可以自由自在的学技术了,最近准备把渗透的知识好好学一学。今天来总结一下我这个菜鸟在XVWA的学习之路中的第一关
文章目录
0x01 题目
SQL注入,在相当程度上,应用程序安全性中最关键的问题之一,它是一种攻击技术,恶意用户可以使用配置应用程序的特权运行SQL代码。基于错误的SQL注入很容易检测和进一步利用。它用详细的后端错误消息响应用户的请求。这些错误消息是由于特殊设计的用户请求而产生的,这样会破坏应用程序中使用的SQL查询语法。

这道题题目说是基于报错的SQL注入,但是后来发现好像联合查询也可以用,算了我们先试试可以查询出来什么信息吧
0x02 不看代码的前提下参数注入
先来一波经典1=1

通过报错信息我们可以知道这个数据库是Mysql数据库
接下来我们有两种思路,一种是使用UpdateXml() MYSQL显错注入,还有一种就是使用联合查询
0x021 UpdateXml() MYSQL显错注入
想来介绍一下什么是UpdateXml()
UPDATEXML (XML_document, XPath_string, new_value);
第一个参数:XML_document是String格式,为XML文档对象的名称,文中为Doc
第二个参数:XPath_string (Xpath格式的字符串) ,如果不了解Xpath语法,可以在网上查找教程。
第三个参数:new_value,String格式,替换查找到的符合条件的数据
然后我们需要配合concat语法,就可以把我们想要的东西在错误信息中显示

最低0.47元/天 解锁文章
1948

被折叠的 条评论
为什么被折叠?



