搜索型SQL及xx型注入漏洞练习

本文通过在pikachu平台上的搜索型SQL注入练习,介绍了如何利用PHP语法漏洞构造闭合条件,泄露数据库信息。重点在于理解如何通过输入闭合来参与数据库的SQL逻辑运算,从而判断和利用SQL注入点。
摘要由CSDN通过智能技术生成

我们在pikachu平台上点击搜索型注入
在这里插入图片描述
在这里插入图片描述
我们随便输入一个字,出现上图结果,我们猜测后台应该是用了搜索逻辑
在这里插入图片描述
在数据库中它用了like ,来模糊的匹配相应的信息,然后就会把用户名中包含k的查出来
我们按照这样的逻辑,就可以去构造对应的闭合,还是用刚才的思路

like '% %'
中间的payload我们用xxxx%' or 1=1#  来构建   前面的%'是用来抵消单引号  后面的 #是为了把后面的单引号注释掉

我们将这个payload提交一下试试
在这里插入图片描述
成功的套出来数据库中的信息
我们通过前三种sql发现,其实核心点就一个 就是运用php语言的语法漏洞,去制作一个闭合,将1=1闭合提交,就能实现数据库的信息泄露
同样的,在xx型中,它的后台代码是这样的

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值