pikachu靶场-Sql Inject(SQL注入)-搜索型注入 – 作者:知非知非知非

1626826573_60f7674dab0185157e1ed.png!small

1626826579_60f767531f359261cce63.png!small

我们看一下,提示信息和题干描述!!!先尝试把!!!!

1626826589_60f7675d6c8de2480cd0e.png!small

1626826604_60f7676c0e1235667eab3.png!small

输出的是三个字段!!!

尝试注入!!!

1626826653_60f7679d5bb4c1f10b9fe.png!small

不是吧!!!!出来了!!!

1626826660_60f767a4c49f40e938f6c.png!small

1626826679_60f767b74b36c50cbe707.png!small

列数是3!!!

kobe’ union select 1,2,3#

1626826689_60f767c101ba5c0e4921d.png!small

kobe’ union select database(),version(),3#

1626826697_60f767c992eb7195f3f28.png!small

后边老样子,就不继续,这样可以爆出用户名和密码!!!

但是这道题!!出的是啥意思啊?

但是,这里有个问题啊?

小知识:联合查询,MySQL UNION 操作符用于连接两个以上的 SELECT 语句的结果组合到一个结果集合中。多个 SELECT 语句会删除重复的数据。

咱们再看一下,题目的提示和源代码!!!!

1626826705_60f767d14ba455cdf4fcc.png!small

1626826712_60f767d8c5c47f5685331.png!small

从以上资料可见变量被%%包裹,这个也提示信息契合了!!!

这个是MYSQL的模糊查询!!!

小知识:%:表示任意0个或多个字符。可匹配任意类型和长度的字符,有些情况下若是中文,请使用两个百分号(%%)表示。比如 SELECT * FROM [user] WHERE u_name LIKE ‘%三%’。将会把u_name为“张三”,“张猫三”、“三脚猫”,“唐三藏”等等有“三”的记录全找出来。另外,如果需要找出u_name中既有“三”又有“猫”的记录,请使用and条件,SELECT * FROM [user] WHERE u_name LIKE ‘%三%’ AND u_name LIKE ‘%猫%’。若使用 SELECT * FROM [user] WHERE u_name LIKE ‘%三%猫%’。虽然能搜索出“三脚猫”,但不能搜索出符合条件的“张猫三”。

这里,你只输入输入字段的一部分也会正常显示!!!

1626826734_60f767eed918f7ca4a624.png!small

如果我要对en进行注入,可以看到包裹到%号,我们需要对它进行闭合

1626826741_60f767f545accd4b2362d.png!small

1626826771_60f768137ec4938e72090.png!small

en%’ or 1=1# ,成功闭合,可以注入!!

1626826779_60f7681bb47b0191aad02.png!small

下面还有一个彩蛋,是XSS漏洞,咱们搞一下!!!!

//彩蛋:这里还有个xss

$html2.=”<p class=’notice’>用户名中含有{$_GET[‘name’]}的结果如下:<br />”;

kobe’]}<script>alert(1)</script># 已闭合,并弹出!!!!

1626826790_60f76826321bd2b992177.png!small

来源:freebuf.com 2021-07-21 08:22:29 by: 知非知非知非

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论