sqli-labs靶场less-6使用updatexml函数报错注入
本次测试在虚拟机搭建sqli-labs靶场,在主机端浏览器进行访问测试
1、updatexml函数
1.1 语法:
UPDATEXML(XML_document, XPath_string,new_value);
1.2 用法:
SELECT updatexml(doc,'/book/title','1') FROM xml;
2、确定靶场注入类型,闭合方式
以上语句均没有回显,判断为字符型注入,输入
页面回显报错
从页面报错可以确定闭合方式为双引号
3、列数确定
order by 3 的时候回显与之前一致,确定三列
4、判断数据库及版本
从之前回显判断页面正常情况无回显,也可以使用union select 1,2,3验证,故此处使用报错注入,此次我使用uodatexml函数报错注入
4.1 获取数据库名和版本号
5、进行数据库爆破
5.1 所有数据库
因为updatexml报错注入返回长度只有32,用substring函数多次返回
substring`函数
例如:select substring(123456,1,3);
输出 123,输出第一个位置字符从第一个位置开始数三个,分批次输出我们想要的结果
至此得到所有所有数据库名
5.2 表名
5.3 列名
5.4 数据
修改 security.users))),1
,30),3),3 --+ 中的1,便可得到所有数据
至此,大功告成