注入SQL漏洞——数字型注入

本文通过Pikachu平台演示了SQL数字型注入的过程。首先介绍了后端可能的查询逻辑,然后使用Burp Suite抓取请求包,并逐步展示了如何利用输入点进行注入攻击。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Pikachu——SQL-Inject-数字型注入

接下来会给大家来演示一下pikachu的案例进行演示

  • 首先来打开pikachu,找到其中的数字注入
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
  • 里面有一个post方式提出的一个请求,右边有一个下拉的一个框,点击“查询”
    在这里插入图片描述

在这里插入图片描述

这里其实是一个输入点,是要查询这个输入点是否存在一个注入漏洞

  • 第二步

首先要去想象这个功能提交的参数到了后台要如何去操作,然后我们可以打开记事本,来想一下后台的逻辑

首先我们看一下上面显示的是提交了一个ID,到后端,后端返回了一个名称跟邮箱,正常情况下所有的用户的数据是存在数据库里面的,当我们提交这个1到后端之后呢,后端应该在数据库里面做了一个查询,所以后端应该是这样的

在这里插入图片描述

因为这个时候你并不知道后端的字段名称是什么,用“字段1”来代替,前面有两个字段来返回一个是名称一个是邮箱,所以是两个字段,也不知道id从哪来,假设等于1,所以是预设以下后端是这样来执行。

  • 然后在burpsuit里抓一下包
    思路:1是我们传进去的数字,后端会去接收我们的post,请求里的变量,复制一个变量,然后在名字复制到下面
    在这里插入图片描述
    在这里插入图片描述
    我们预测前端的输入都会拼接到这个链接,如图
    在这里插入图片描述
    通过这个返回,后台会不会把这个当成一个逻辑去执行如下图所示在这里插入图片描述
    我要去要去数据库里的操作命名行里把这个操作演示一边,要掌握数据库的基础才能更好的展示
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值