pikachu-SQL隱碼攻擊
0x01 數字型注入(post)
直接bp抓包,加單引號報錯,存在注入
order by 3 的時候報錯了,說明有兩個欄位
檢視回顯位置
兩個位置皆有回顯
暴庫,pikachu
暴表
不加limit好像全部都能暴出來
0x02 字元型注入(get)
因為是get型,所以注入點在url上
後續注入用聯合注入即可
0x03 搜尋型注入
搜尋型注入應該是指一種場景,這裡的注入與上題無差別
0x04 xx型注入
加了單引號報錯處有括號,遂猜測sql語句帶有括號,
?name=1')--+
成功回顯
後續聯合注入
0x05 insert/update注入
這題一開始以為是注username或者password
加了兩個雙引號都沒報錯,又看了看題目發現是註冊…
嘗試使用者名稱與密碼分別填寫admin'
和password'
報這個錯
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ‘password’),’’,’’,’’,’’)’ at line 1
猜測注入點為password
我們猜測後臺的mysql語句應該是
insert into user(name,password,sex,phone,address1,address2) value('xxx',123,1,2,3,4)
那我們可以在xxx的位置構造我們的注入語句
xxx' or updatexml(1,concat(0x7e,database()),0) or '
參考文章
相關文章
- SQL隱碼攻擊SQL
- MySQL隱碼攻擊技巧MySql
- MYSQL SQL隱碼攻擊MySql
- 【SQL隱碼攻擊原理】SQL
- 防止SQL隱碼攻擊SQL
- SQL隱碼攻擊(一)SQL
- SQL隱碼攻擊式攻擊掃描器SQL
- SQL隱碼攻擊原理是什麼?如何防範SQL隱碼攻擊?SQL
- 反恐精英之動態SQL和SQL隱碼攻擊-SQL隱碼攻擊-SQL隱碼攻擊技術-語句注入SQL
- 反恐精英之動態SQL和SQL隱碼攻擊-SQL隱碼攻擊-SQL隱碼攻擊技術-語句修改SQL
- 反恐精英之動態SQL和SQL隱碼攻擊-SQL隱碼攻擊-防衛SQL隱碼攻擊-驗證檢查SQL
- 反恐精英之動態SQL和SQL隱碼攻擊-SQL隱碼攻擊-防衛SQL隱碼攻擊-繫結變數SQL變數
- 攻擊JavaWeb應用[3]-SQL隱碼攻擊[1]JavaWebSQL
- 攻擊JavaWeb應用[4]-SQL隱碼攻擊[2]JavaWebSQL
- 反恐精英之動態SQL和SQL隱碼攻擊-SQL隱碼攻擊SQL
- SQL隱碼攻擊語句SQL
- SQL隱碼攻擊導圖SQL
- SQL隱碼攻擊問題SQL
- SQL隱碼攻擊的例子SQL
- MySQL隱碼攻擊工具sqlsusMySql
- ZMLCMS-SQL隱碼攻擊SQL
- 【SQL Server】--SQL隱碼攻擊SQLServer
- SQL隱碼攻擊演練SQL
- 預防SQL隱碼攻擊SQL
- 反恐精英之動態SQL和SQL隱碼攻擊-SQL隱碼攻擊-防衛SQL隱碼攻擊-顯式格式化模型SQL模型
- 反恐精英之動態SQL和SQL隱碼攻擊-SQL隱碼攻擊-SQL隱碼攻擊技術-資料型別轉換SQL資料型別
- 六個建議防止SQL隱碼攻擊式攻擊SQL
- 【網路安全】什麼是SQL隱碼攻擊漏洞?SQL隱碼攻擊的特點!SQL
- SQL隱碼攻擊關聯分析SQL
- SQL隱碼攻擊-堆疊注入SQL
- XSS與SQL隱碼攻擊SQL
- SQL隱碼攻擊基礎原理SQL
- Mybatis如何防止SQL隱碼攻擊MyBatisSQL
- MSSQL SQL隱碼攻擊 總結SQL
- Oracle SQL隱碼攻擊 總結OracleSQL
- SQL隱碼攻擊詳解-1SQL
- 史上最牛SQL隱碼攻擊SQL
- NET防SQL隱碼攻擊方法SQL