如何处理数字型注入
在皮卡丘中,选择是通过单个选择下拉列表提交的,并且可以通过HTML 下拉选择插入节点。
1、找到下拉框所对应的元素节点,找到value,查看是否具有注入点
测试是否有注入点。 1. 输入and 1=1 查看结果。 2. 输入and 1=2 并检查两个结果是否相同。如果结果不同,则说明存在注入点。
两个结果不同,表明存在注入点。
2、查询字段数
也可以按照上面同样的方法,改变value的值,输入顺序+数字来测试。您还可以输入union select 1,2.这里我们使用order by 方法。
如果从1开始实验,输入order by 3,无论是order by 1还是2,都会报错。
显示字段数为2。知道字段的数量是必要的步骤,因为连接查询需要前后相同的列数。接下来,运行联接查询。
3、获取数据库、字段、用户信息等。
联合选择数据库()、用户()
database() 获取当前数据库名称,user() 获取当前用户。
创建数据库后,每个数据库系统都有相同的库(information_schema),其中包含许多对妥协有用的表,例如: name),它利用这些表中的数据逐渐渗透。
搜索所有数据库(我们已经知道当前数据库,但这是为了我们可以侵入其他数据库)
使用Union 运行查询时,需要注意前后的列数相同。因为我们知道正面的字段数是2,所以背面的列数也必须是2。第一个数字是1。下面代码中的代表一列,括号中的数字代表整个select 语句中的列。
Union select 1,(从information_schema.schemata 中选择group_concat(schema_name))
group_concat() 将所有数据库名称显示在一行上。如果不使用group_concat()函数,则只能逐行查看。在select 语句的末尾,您需要添加limit 0,1。从第一行(rows)开始获取1行.前面的数字limit1,1代表获取第二行。
与上一方法类似,更改值,选择下拉选项1,然后单击“查询”以获取所有数据库名称。
查找该数据库中的所有表
使用TABLES 表从上面获得的数据库名称中选择数据库。
Union select table_name,table_schema from information_schema.tables where table_schema=\’pikachu\’
获取所有表名。
获取表中的所有列
根据先前结果中的所有表名信息,使用COLUMNS 表检索users 表中的所有列。
Union select column_name,table_name from information_schema.columns where table_schema=\’pikachu\’ and table_name=\’users\’ #
获取用户表的所有列。
使用已知信息拖动库
我们在上一步中获取了表和列名称,并使用这些已知条件拖动库。
从用户#中选择用户名和密码
您可以检索用户信息、用户名和密码。密码使用MD5 加密。要解密它,只需在互联网上找到一个可以解密MD5 的网站即可。md5在线。解密破解、md5解密和加密md5解密网站成立于18年前,支持md5解密、sha1解密等类型的实时解密和破解。数据库很大,使用3PB硬盘仓库。如果该网站无法解密,则成功率很高。 https://www.cmd5.com/
密码是:123456 000000 abc123。
谢谢大家的观看,别忘了点赞哦~
以上关于#皮卡丘(一)的相关内容摘自网络,仅供参考。相关信息请参见官方公告。
原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/92796.html