pikachu注入之insert注入

1原理

**
SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。 从而导致数据库受损(被脱裤、被删除、甚至整个服务器权限沦陷)。

在网上经过查找资料发现insert注入几乎写的不全,自己复制后发现注入语句错误,使得自己还要更改,现在更新一篇insert注入的过程

insert注入及

1:insert 进入注册界面后,同样加单引号,看是否存在此漏洞。

第一步

1.打开burpsuite抓一下注册的包

第二步

在username里面输入一个' ,发现报错,可能存在注入

 

第三步就是开始我们的注入 了

这里我用的是updatexml和extractvalue两个参数

首先要爆数据库名还有版本号

 ' or updatexml(1,concat(0x7e,(select <

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值