pikachu之搜索型注入

目录

pikachu

简介

搭建

windows

Docker

SQL注入

搜索型注入


pikachu

简介

Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。

搭建

windows

搭建phpstudy环境,将pikachu解压在网站根目录进行搭建。

Docker

docker build -t "pikachu" .
docker run -d -p8080:80 pikachu

打开页面进行初始化安装即可

SQL注入

搜索型注入

输入ko搜索查询到一个用户

输入单引号查看是否报错

报错,可以注入,出现%符号,猜测代码闭合方式为%username%

使用and尝试可否注入

输入and 1=2 报错 ,可以注入

利用order by函数查询字段数

当字段数为1时回显成功

当字段数为3时回显成功

当字段数为4时报错。

order by 4 报错,说明字段为3。

使用联合查询union select 查看回显位。

1,2,3,位都可以回显

联合查询,利用2位回显database()

database为pikachu

联合查询判断数据库的表名

联合查询判断数据库的字段名

联合查询用户username和password

使用cmd5解密出admin密码为123456

其他同理


版权声明:本文为weixin_43622525原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接和本声明。