顯錯注入updatexml和extractvalue的示例分析,相信很多沒有經(jīng)驗的人對此束手無策,為此本文總結(jié)了問題出現(xiàn)的原因和解決方法,通過這篇文章希望你能解決這個問題。
創(chuàng)新互聯(lián)建站是一家專注于成都網(wǎng)站制作、成都網(wǎng)站設(shè)計與策劃設(shè)計,永寧網(wǎng)站建設(shè)哪家好?創(chuàng)新互聯(lián)建站做網(wǎng)站,專注于網(wǎng)站建設(shè)十余年,網(wǎng)設(shè)計領(lǐng)域的專業(yè)建站公司;建站業(yè)務涵蓋:永寧等地區(qū)。永寧做網(wǎng)站價格咨詢:028-86922220
首先介紹兩個函數(shù)
UPDATEXML (XML_document, XPath_string, new_value);
第一個參數(shù):XML_document是String格式,為XML文檔對象的名稱,文中為Doc
第二個參數(shù):XPath_string (Xpath格式的字符串) ,如果不了解Xpath語法,可以在網(wǎng)上查找教程。
第三個參數(shù):new_value,String格式,替換查找到的符合條件的數(shù)據(jù)
EXTRACTVALUE (XML_document, XPath_string);
第一個參數(shù):XML_document是String格式,為XML文檔對象的名稱,文中為Doc
第二個參數(shù):XPath_string (Xpath格式的字符串)
一、查詢數(shù)據(jù)庫名稱
show databases;
二、選擇數(shù)據(jù)庫security
use security;
三、顯示數(shù)據(jù)庫中的表
show tables;
五、用函數(shù)updatexml注入,獲取數(shù)據(jù)庫名稱
MySQL> select * from users where id=1 and updatexml(2,concat(0x3D,database(),0x3
D),2);
看完上述內(nèi)容,你們掌握 顯錯注入updatexml和extractvalue的示例分析的方法了嗎?如果還想學到更多技能或想了解更多相關(guān)內(nèi)容,歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝各位的閱讀!
當前題目:顯錯注入updatexml和extractvalue的示例分析
當前路徑:http://www.rwnh.cn/article34/jjsjpe.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供小程序開發(fā)、網(wǎng)站內(nèi)鏈、定制開發(fā)、虛擬主機、ChatGPT、
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)