pikachu靶场的搜索型注入

搜索型注入

搜索vince

在这里插入图片描述

测试该传参点是否可以注入

搜索vince’看看能不能注入

在这里插入图片描述
在这里插入图片描述

说明这个传参点可注入,并且返回了部分代码’%”

说明源代码不是使用”闭合的。猜测源代码的闭合方式’%username%’

猜测源代码的闭合方式’%username%’

使用语句:正确返回的内容 %’ 注入sql语句 #
在这里插入图片描述在这里插入图片描述

and 1=1 返回正常,and 1=2报错,说明可以开始注入

尝试mysql联合查询注入

先判断字段数

在这里插入图片描述在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

当字段为4时报错,说明字段数为3。确定字段数为3

查询可回显位

在这里插入图片描述

说明字段1,2,3,都是可回显位

利用回显位查看数据库名,用户名,数据库版本

查库名函数database() 或者schema()
查用户名函数 user()
查数据库版本函数 version()
在这里插入图片描述

回显用户为root最高用户,数据库名为pikachu

知道数据库名后去判断数据库的表名、字段名
1.知道库名,先去查询表名

语句:vince%’ union select group_concat(table_name),2,3 from information_schema.tables where table_schema=‘pikachu’

在这里插入图片描述
猜测用户名应该存在users这个表下,所以我们需要去查users表下的字段名。

2.查users表下的字段名

语句:vince%’ union select group_concat(column_name),2,3 from information_schema.columns where table_name=‘users’
在这里插入图片描述
查询到关键字段名为username password

注意:这边的table_name=<‘table_name’>,表名一定不要写错。因为在information_schema.columns这张表下存储的是所有库的所有表的所有列信息,如果你写错了可能就查到其他的库下的表了。
我之前不小心把表名users写成了user就查到其他库下的表去了(下面一张图是错例)乍一看真看不出来,然后字段名是一样的后面就做对了。在这里插入图片描述

3.利用union select 的回显去查询账号密码

在这里插入图片描述

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
pikachu靶场中的XX注入是指在进行数据库注入漏洞测试时,通过查询pikachu数据库中的users表来获取表项的信息。具体步骤如下: 1. 首先,进行注入点的探测,通过使用order by语句来试探查询语句所用的列名个数。 2. 然后,通过查询pikachu数据库发现其中存在users表。 3. 接着,通过构造闭合的方式,使用union select语句来查询users表中的表项信息。例如,可以使用以下语句来查询users表中的列名: - xx') union select 1,group_concat(column_name) from information_schema.columns where table_name='users'# 这个语句中,xx是闭合注入点的符号,group_concat(column_name)用来合并多个列名结果,information_schema.columns用来获取表的列信息,where table_name='users'用来指定查询的是users表。 4. 最后,执行以上查询语句,即可获取到users表中的表项信息。 需要注意的是,在进行构造闭合的时候,要注意使用括号和单引号进行对应,以确保闭合的正确性。 总结起来,pikachu靶场中的XX注入是通过查询pikachu数据库的users表来获取表项信息的一种注入漏洞。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [Pikachu靶场:SQL-Inject之xx注入](https://blog.csdn.net/witwitwiter/article/details/115939955)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *2* [pikachu的XX注入](https://blog.csdn.net/weixin_50339082/article/details/117908133)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值