• pikachu的sql注入


    一、数字型注入

    1.先输入一下看看

     2.直接抓包,在编号后面加真命题

     成功注入爆数据库

    二、字符型注入

    1.加单引号报错,说明存在注入

     2.加上真命题爆出all

     三、搜索型注入

    1.加单引号报错,直接加真命题

    lucy' or 1=1 #

     四、xx型注入

    1.先试了试a',发现没有反应,后来在提示里看见了一个反括号,于是加了一个反括号

    发现有回显

    于是利用联合查询,order为2

    2.爆出数据库名字

    3.通过数据库名爆出users,从users中爆出账户和密码

     

    五、insertupdate注入

    1.1.insert注入
    测试模块:注册处
    令用户名为a’

     

    Payload:

    a' or updatexml(1,concat(0x7e,database()),0) or'

     

    爆出数据库名

    2.update注入

    先登录进去,然后在修改资料处填写信息抓包
    Payload:

    a' or updatexml(1,concat(0x7e,database()),0) or'

     

     成功

    六、delete注入

    1.先留言,点击删除时抓包

    2.修改payload

     成功

    七、http header注入

    1.抓包,对UA头修改

     将payload构造

    1' or updatexml (1,concat(0x7e,datebase()),0) or '

     八、盲注(base on boolian)

    1.只有输入kobe' and 1=1 # 才有反应

     2.利用and构造

    kobe' and ascii(substr(database(),1,1))=112#

     九、盲注(base on time)

    1.kobe' and if ((substr(database(),1,1))='a',sleep=(5),null)#

    急速返回,说明首字母不是a

    根据时间的延迟来做判断
    用 if 做判断,通过 database 把数据库名称取出来,通过 substr 把数据库第一个字符取出来,和 p 作比较,如果等于p 则暂停5秒钟。

     暂定了五秒才输出结果

    十、宽字节注入

    当我们输入有单引号时被转义为’,无法构造 SQL 语句的时候,可以尝试宽字节注入。

    GBK编码中,反斜杠的编码是 “%5c”,而 “%df%5c” 是繁体字 “連”。

    在皮卡丘平台中,将利用 BurpSuite 截获数据包,发送到 Repeater 中,在里面写入 payload

    当我们用通常的测试 payload时,是无法执行成功的

    因为在后台单引号会被转义,在数据库中执行时多了个反斜杠。我们可以用下面的payload,在单引号前面加上 %df,让单引号成功逃逸
    kobe%df' or 1=1#

  • 相关阅读:
    Go 命令行参数,JSON 序列化与反序列化
    Go 文件操作
    Go 多态
    Go 接口
    Go 面向对象三大特性
    Go 面向对象编程应用
    Go 结构体方法
    Go 面向对象之结构体
    Go Map
    vue安装 vue-cli安装
  • 原文地址:https://www.cnblogs.com/p201721420016/p/12035345.html
Copyright © 2020-2023  润新知