2021-08-20

本文详细探讨了不同类型的SQL注入攻击,包括数字型、字符型、搜索型、XX型和盲注等,并展示了如何构造payload来测试和利用这些漏洞。通过举例说明,揭示了在各种场景下如何识别和验证SQL注入,以及如何获取数据库信息,如在pikachusql注入案例中暴露的数据库名。
摘要由CSDN通过智能技术生成

pikachu sql注入

数字型注入(POST)因为是数字性不需要加字符测试 把BurpSuite 中拦截的包发到 Repeater 中,修改id参数的值,查看响应结果。可以看到取出了数据库中全部数据,说明存在数字型注入漏洞。字符型注入(GET)输入“kobe”,可以得到下面的输出需要构造闭合,闭合后台查询语句中的第一个单引号,然后注释掉第二个单引号,构造的payload如下输入kobe‘ or 1=1#进行测试 可得结果搜索型注入构造对应的闭合,闭合前面的 单引号 和 百分号,注释后面的百分号和单引号。构造的payload如下xxxx%’ or 1=1#XX型注入使用payload xx’)or 1=1# 可得insert/update注入1.insert注入使用updataxml 函数注入payload1’ or updatexml(1,concat(0x7e,database()),0) or’得到皮卡丘的数据库名字是 pikachu2 update注入先登录进去,在修改资料处抓包Payload和insert注入相同:1’ or updatexml(1,concat(0x7e,database()),0) or’同样能得到皮卡丘的数据库名字是 pikachudelete注入先进行留言 在删除的时候抓包由于是get的类型的 在payload记得进行url编码payload 与之前一样得到皮卡丘的数据库名字是 pikachuhttp header注入在ua头进行注入 payload相同 得到皮卡丘的数据库名字是 pikachuCOOKIEcookie中的admin也是一个注入点 得到皮卡丘的数据库名字是 pikachu 盲注 (base on boolian)只有加and 1=1#才能返回个人信息,or 1=1#报错用函数来构造payloadkobe’ and ascii(substr(database(),1,1))=112# 112通过多次比较才能试出来 盲注(base on time)payload:kobe’ and sleep(5)#看到时间线是5s,说明存在基于时间的盲注使用payloadkobe’ and if ((substr(database(),1,1))=‘a’,sleep=(5),null)#1ms就返回结果 说明不是 “a” 改为”p”不返回 一直到确定数据库的全称。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

学安全的修狗

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值