Pikachu SQL Writeup

Pikachu SQL Writeup

Buchiyexiao

由于个人懒狗外加课程压力较大,所以很多(所有)题目都是只是找到注入点得到一些基础的信息而不进行对数据库信息的进一步挖掘,SQL-Inject模块题目相对较为简单,基本上不太需要工具就可以手工完成注入

  • 数字型注入POST
    题干清晰,Hackbar返回数据,两个post型变量,一个id一个submit,注入点明显在id,数字型,直接测or,or 1=1 #直接回显信息
  • 字符型注入GET
    原理同上,bcyx’ or 1=1 #得信息
  • 搜索型注入
    乍一看有一点蒙圈,但是提示说模糊匹配相关的,很明显是SQL语句中的like模糊匹配,用%闭合一下,得信息
  • xx型注入
    尝试了几次闭合后发现,可以用单括号进行闭合,后端语句应该为(‘xxxxx’),因此用)进行闭合,得信息
  • insert/update注入
    存在注册页面,结合题干insert信息,那就是注册时未过滤或过滤不严谨导致,所以随意闭合单引号,发现回显错误信息报告,报错注入,updatexml,extractvalue,floor三个报错注入常用函数(我没有测floor,理论上也可以),updatexml和extractvalue都可以实现注入(前两个信息明显为字符型),需要用单引号前后闭合,同时用两个or进行或
    bcyx’ or updatexml(1,concat(0x7e,database(),0x7e),0) or ’
    然后这里只涉及到了注册也就是insert的注入,并没有发现update注入,查找了一些资料后发现,注册成功登陆进去之后有更新编辑信息的页面,和insert一样存在报错注入
  • delete注入
    抓包后发现get参数,单引号报错,报错注入即可
  • http头注入 盲注
    由于个人较懒,这两个并没有进行测试,感觉会比较费时费力,真正碰到也会用SQLMAP去测
  • 宽字节注入
    抓包,传参,报错,睡觉(大雾),id=1’,很明显的单引号转义,如果真正碰到可能还不会第一时间想起宽字节注入,但是题目给了…借助%df和反斜杠的GBK编码(那个很难写的连),实现逃逸

最近个人在做一个初学者的WEB漏洞靶场,欢迎各位批评指正
https://github.com/buchiyexiao/Bcyx_Bug

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值