第三周作业 1、从数字型注入认识SQL漏洞 2、字符型注入 3、搜索型及xx型输入

1、从数字型注入认识SQL漏洞
打开pikachu平台,在SQL-Inject下选择数字型注入。在cmd中输入show databases;查询查询数据库.

在这里插入图片描述在这边发现到pikachu的输入库输入命令use pikachu;进入到pikachu的数据库,再输入命令 show tables;

在这里插入图片描述
再输入命令desc member;查看member这个表的字段
在这里插入图片描述
再输入由我们自己拼接出的查询语句select username,email from where id =1 or 1=1;

在这里插入图片描述根据显示我们看到除了id=1的用户都被显示出来
我们回到pikuchu选择1,再到burp suite中进行抓包,右键发送到Repeater模块下进行重放的测试
在这里插入图片描述
输入一个or 1=1设置一个payload,点击提交后,在Render中查看结果。通过判断存在SQL注入,且为数字型注入,可以通过拼接SQL语句来实现注入。

在这里插入图片描述
2、字符型注入

打开pikachu平台,在SQL-Inject下选择字符型注入。输入在之前我们已经知道的一个id。在这里插入图片描述
我们发现需要输入字符串来完成查询。按照之前的思路我们写一个查询语句select id,email from member where username='vince' ;
在这里插入图片描述
按照之前的思路在这个基础上进行拼接来写一个”万能密码“,按照之前的构想,拼写一个select id,email from member where username='vince or 1=1' ;为了验证想法我们输入尝试以下

在这里插入图片描述我们发现这个语句存在问题,发现这个语句的vince or 1=1是直接被认作字符串,我们在vince后面添加单引号来闭合vince,再在1=1后面添加注释#来消除掉后面的单引号,这样来完成一个SQL语句的拼接合法性。完整的语句为select id,email from member where username='vince‘ or 1=1#';我们回到pikachu平台输入vince‘ or 1=1#
在这里插入图片描述

在这里插入图片描述
验证成功。

3、搜索型及xx型输入
首先到打开pikachu平台,在SQL-Inject下选择搜索型注入,然后随意输入一个字母,能看到匹配出了对应的信息。那么按照SQL的模糊查询命令select * from 表名 where 字段名 like ‘%(对应值)%’;,发现可以按照之前的思路来实现万能语句的拼接。
在这里插入图片描述
将拼接语句写为'%xxxx%'or 1=1 #%',回到pikachu平台来进行尝试

在这里插入图片描述
在这里插入图片描述
成功。

由于XX型的只是SQL拼接方式不同,这里直接放结果。

在这里插入图片描述
在这里插入图片描述
成功。

总结和感悟
因为这仅仅是再平台上做练习,是可以看见后端的SQL的拼接方式,可以简单的完成对payload的设置。但是我们是不能看到正常网站的后端信息,故需要自己对来完SQL拼接的猜测,我们需要不同的方法来寻找注入点并自己思考来完成SQL的拼接。像使用#来消除’来完成闭合只是简单的小技巧,需要自己对这方面知识的积累,作为初学者的我们需要更多的练习。做上面的练习仅仅是为了了解一些基础案例,剩下的都要靠自己的练习来积累。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值