SQL注入-基于delete利用案例 在delete界面点击删除,同时使用bp工具进行抓包查看数据 通过抓包查看,id=65为数字型的 将该数据发送到repeater进行编辑输入payload语句进行测试 1 or updatemxl(1,concat(0x7e,database()),0) 将payload语句输入到id=后面,然后选中payload语句进行格式转换 然后点击发送,可以查
SQL注入-基于insert/update利用案例 sql语句正常插入表中的数据 insert into member(username,pw,sex,phonenum,address,email) values('xiaoqiang',1111,1,2,3,4); select * from member; 例如插入小强数据,如图所示: 采用or这个运算符,构造闭合语句 values('xi
注入基于函数报错extractvalue(),floor()-字符型 基于extractvalue() 爆出数据库版本payload语句: kobe' and extractvalue(0,concat(0x7e,version()))# 爆出数据库版本 基于floor() floor()函数就是取整数 爆出数据版本信息 kobe' and (select 2 from (select c
基于函数报错的方式来进行利用-字符型(本页updatexml()) 前提条件是后台数据库没有屏蔽数据库语法报错信息 updatexml()方法详解 注释: 第一个参数,意思就是xml文档的名称 第二个参数,意思就是定位到xml文档中指定的某一个位置的更新 第三个参数,意思就是将文档中指定某一个位置的内容进行替换 基于函数报错的payload语句:updatexml() kobe' and up
通过information_schema拿下数据库案例-字符型 数据库information_schema数据库中存在很多重要信息,包括所有的表名,库名,列名等等 TABLES表名的对应字段信息 COLUMNS对应的字段信息 测试开始,还是用字符型为案例 我进行随意输入一个单引号,进行查询,返回报错sql语句错误等,证明输入的信息被后台执行了 随意输入一个payload语句,发现爆出两个字
通过union进行获取数据-字符型 在pikachu上查询kobe,出现了两个字段id和email 在后台和前端查询是一样的出现数据,也就是有两个字段:id和email 通过sql语句order by 以列的形式排序,没有第三列,所以order by 3 报错 然后在字符型手动测试猜测有几列,可以多次测试看看有多少列。 aaa' order by 3# 如图所示表中没有3列 再来输入一次
SQL注入-xx型 输入kobe查询,同样展示id和邮箱 xx型的sql语句查询方式,猜测 select 字段1,字段2 from 表名 where username=('kobe') 在后台语句中的查询 select id,email from member where username=('kobe'); 根据上图构造payload语句为 username=('kobe') or 1=
SQL注入-搜索型 输入k字段进行搜索发现出用户信息 通过上图搜索可以猜测的sql语句为 select 字段1,字段2 from 表名 where username like '%k%'; 在后台查询结果 select id,email from member where username like '%k%'; 通过以上猜测进行构造payload语句 like '%k%' or 1=1
SQL注入-字符型(get) 输入kobe查询出现id和邮箱 猜测语句,字符在数据库中需要用到单引号或者双引号 select 字段1,字段2 from 表名 where username='kobe'; 在数据库中查询对应的kobe,根据上图对应上。 select id,email from member where username='kobe'; 编写payload语句,添加or 1=
SQL注入-数字型(post) 查询1的时候发现url后面的链接没有传入1的参数。验证为post请求方式,仅显示用户和邮箱 通过图中的显示的字段,我们可以猜测传入数据库里面的语句,例如: select 字段1,字段2 from 表名 where id=1; 编辑一个payload的or 1=1 select 用户名,邮箱 from 表名 where id=1 or 1=1; 然后我们进入pik
Copyright © 2005-2025 51CTO.COM 版权所有 京ICP证060544号