pikachu漏洞练习之sql注入
这里因为实验的时候只记录了一部分所以就展示一部分 1.1.1数字型注入 (1)看到界面发现是查询id功能,没有在url里看到有传参所以应该是post方法提交数据。 (2)进行sql注入之前我们最好是先想像一下这个功能提交的参数到了后台之后后台是怎样的操作的,对于当前的页面我猜测后台是这样操作 现接受我的id请求然后带入到查询语句 $id=$_POST['id'] select 字段1,字段2 from 表名 where id = $id 可以用下面的语句添加在等号后面来测试是否真确(post请求通过抓包的方式来进行测试) 1 or 1=1; 可以看到返回的是200 然后查看返回的结果可以看到把所有的结果都查询出来了。所以有漏洞并且是数字型的 1.1.2 字符型注入 查看页面发现是get请求 (1)首先也是猜想后台进行的操作,因为是查询名字,先将我们查询的数值赋给一个变量 $uname=$_GET['username'] select 字段1,字段2 from 表名 where username='$uname ' or 1=1#'; or = 1=1#验证漏洞是否存在,#号注释闭合‘’ 测试结果 1.1.3 搜索型以及xx型注入 (1)搜索型 看到界面是用户名查找我首先还是进行猜测后台的操作,猜测后台可能使用的是mysql的搜索功能,mysql查询语句 Select * from