Pikachu SQL Writeup
Buchiyexiao
由于个人懒狗外加课程压力较大,所以很多(所有)题目都是只是找到注入点得到一些基础的信息而不进行对数据库信息的进一步挖掘,SQL-Inject模块题目相对较为简单,基本上不太需要工具就可以手工完成注入
- 数字型注入POST
题干清晰,Hackbar返回数据,两个post型变量,一个id一个submit,注入点明显在id,数字型,直接测or,or 1=1 #直接回显信息 - 字符型注入GET
原理同上,bcyx’ or 1=1 #得信息 - 搜索型注入
乍一看有一点蒙圈,但是提示说模糊匹配相关的,很明显是SQL语句中的like模糊匹配,用%闭合一下,得信息 - xx型注入
尝试了几次闭合后发现,可以用单括号进行闭合,后端语句应该为(‘xxxxx’),因此用)进行闭合,得信息 - insert/update注入
存在注册页面,结合题干insert信息,那就是注册时未过滤或过滤不严谨导致,所以随意闭合单引号,发现回显错误信息报告,报错注入,updatexml,extractvalue,floor三个报错注入常用函数(我没有测floor,理论上也可以),updatexml和extractvalue都可以实现注入(前两个信息明显为字符型),需要用单引号前后闭合,同时用两个or进行或
bcyx’ or updatexml(1,concat(0x7e,database(),0x7e),0) or ’
然后这里只涉及到了注册也就是insert的注入,并没有发现update注入,查找了一些资料后发现,注册成功登陆进去之后有更新编辑信息的页面,和insert一样存在报错注入 - delete注入
抓包后发现get参数,单引号报错,报错注入即可 - http头注入 盲注
由于个人较懒,这两个并没有进行测试,感觉会比较费时费力,真正碰到也会用SQLMAP去测 - 宽字节注入
抓包,传参,报错,睡觉(大雾),id=1’,很明显的单引号转义,如果真正碰到可能还不会第一时间想起宽字节注入,但是题目给了…借助%df和反斜杠的GBK编码(那个很难写的连),实现逃逸
最近个人在做一个初学者的WEB漏洞靶场,欢迎各位批评指正
https://github.com/buchiyexiao/Bcyx_Bug