網路安全之pikachu數字型注入(post)實戰

2021-10-20 06:40:33 字數 2068 閱讀 4400

1、開啟pikachu數字型注入(post)靶場,隨機選擇乙個數字進行查詢,並開啟burp進行抓包。

2、使用union聯合查詢法判斷字段數,測試在id=1後面構造order by 1和order by 2時沒有報錯,當個到第三個時回顯報錯,所以可以判斷欄位數為2個字段。

3、通過聯合查詢法構造union select 1,2語句來判斷資料庫字段。

4、通過聯合查詢法查詢資料庫庫名。

5、通過上一步聯合查詢法我們得到靶場上存在的資料庫庫名,接下來我們檢視一下這個資料庫裡面存在哪些表。

6、通過查詢pikachu這個資料庫發現裡面有users表,然後在檢視users表裡面存在哪些表項。

7、通過查詢users表發現表裡存在2個表項分別是username和password,最後分別檢視一下這兩個表項的內容得到使用者名稱和密碼。

id=1 union select 1,password from users password &submit=%e6%9f%a5%e8%af%a2
使用者名稱經過md5加密過的密碼

明文密碼

admin

e10adc3949ba59abbe56e057f20f883e

123456

pikachu

670b14728ad9902aecba32e22fa4f6bd

000000

test

e99a18c428cb38d5f260853678922e03

abc123

pikachu 數字型注入 sqlmap

任意提交資料,使用bp抓包得到post方式提交的引數為 id 1 submit e6 9f a5 e8 af a2 使用sqlmap跑post方式時的格式 python2 sqlmap.py u data 使用sqlmap跑資料庫 python2 sqlmap.py u data id 1 subm...

Pikachu SQL注入之數字型注入和字元型注入

開始我們的實驗 數字型注入 發現有乙個下拉框,隨便選乙個查詢,並沒有在url裡面去傳參,可以發現是用post 表單 方式提交的 根據上圖yy一下後台的邏輯 id post id select 欄位1,欄位2 from 表名 where id id 正常情況下這裡的 id值為 1 6 我們換成 1 o...

滲透學習筆記之基於數字型的SQL注入

1 在提交的url後加上單引號 2 and和or and表示且,必須二者皆成立。or相反。3 加法和減法 這目的是區分數字型和字元型的注入。1 目的是判斷是否有root許可權 and ord mid user 1,1 114 114表示的是ascll的r,意即root許可權。2 and select...