基于pikachu的sql注入漏洞练习平台演示练习,作为个人学习笔记。
字符型sql注入
(1)确定注入点
在URL中,参数为name,当输入aa’时报错,当输入aa’‘时正常显示 ,可以判断注入点为name,漏洞类型为字符型。
输入aa’时浏览器返回信息
输入aa’'时浏览器返回信息

(2)确定字段数
只有确定了字段数,才可以使用union这个关键词连接我们自己的查询语句。可以采用order by来确定字段数
输入kobe’ order by 1 # 通过更改数值,直到报错,判断字段数

(3)确定数据库和数据表
==kobe’ union select database(),2 # ==
可以看出数据库名称是pikachu

(4) 确定数据表
我们可以通过mySQL数据库自带的information_schema来知道,这个information_schema就是用来存储mySQL数

最低0.47元/天 解锁文章
761

被折叠的 条评论
为什么被折叠?



