pikachu-SQL隱碼攻擊

L1s4發表於2020-11-21

0x01 數字型注入(post)

直接bp抓包,加單引號報錯,存在注入
在這裡插入圖片描述
order by 3 的時候報錯了,說明有兩個欄位

檢視回顯位置
在這裡插入圖片描述
兩個位置皆有回顯
暴庫,pikachu
在這裡插入圖片描述
暴表
在這裡插入圖片描述
不加limit好像全部都能暴出來

0x02 字元型注入(get)

因為是get型,所以注入點在url上
在這裡插入圖片描述後續注入用聯合注入即可

0x03 搜尋型注入

在這裡插入圖片描述
搜尋型注入應該是指一種場景,這裡的注入與上題無差別

0x04 xx型注入

在這裡插入圖片描述
加了單引號報錯處有括號,遂猜測sql語句帶有括號,

?name=1')--+成功回顯
後續聯合注入

0x05 insert/update注入

這題一開始以為是注username或者password
加了兩個雙引號都沒報錯,又看了看題目發現是註冊…
嘗試使用者名稱與密碼分別填寫admin'password'
報這個錯

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ‘password’),’’,’’,’’,’’)’ at line 1

猜測注入點為password

我們猜測後臺的mysql語句應該是
insert into user(name,password,sex,phone,address1,address2) value('xxx',123,1,2,3,4)
那我們可以在xxx的位置構造我們的注入語句
xxx' or updatexml(1,concat(0x7e,database()),0) or '
參考文章

相關文章