pikachu的SQL注入

本文详细介绍了SQL注入漏洞的两种常见形式:数字型和字符型注入。通过实例展示了如何利用BurpSuite进行测试,揭示了存在注入风险的SQL语句,并给出了构造payload的方法,以获取数据库中的敏感信息。对于数字型注入,通过$id=1or1=1$绕过限制;对于字符型注入,利用闭合和注释符来构造payload。
摘要由CSDN通过智能技术生成

pikachu的SQL注入

数字型注入(POST)

因为是数字性不需要加字符测试。 把BurpSuite 中拦截的包发到 Repeater 中,修改id参数的值,查看响应结果。可以看到取出了数据库中全部数据,说明存在数字型注入漏洞。
猜测网站源码中的SQL语句为:

$query="select username,email from member where id=$id"

由此可以构造语句:

select username,email from member where id = 1 or 1 = 1

1中条件为两个,id=1的为真,或 1=1为真,故不管什么情况下,1=1都为真,所以id=1这个条件是真或假都无所谓,那么1和2的语句执行结果是一致的。
在这里插入图片描述

字符型注入(GET)

输入“kobe”,可以得到下面的输出
在这里插入图片描述
输入单引号,出现错误回显,说明存在sql注入风险
在这里插入图片描述
猜测网站源码中的SQL语句为:

select email from usertable where username='kobe'

查看源码为:

$query="select id,email from member where username='$name'"

构造闭合,payload为 kobe’ or 1=1#,单引号与select email from usertable where username=‘kobe’ 构成闭合,or 1=1 条件恒成立。#注释掉了后面的第二个引号,成功查到了数据库中所有的用户信息。

"select id,email from member where username='$name' or 1=1#'"

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值