SQL注入各种靶场训练

本文最后更新于:2024年5月6日 晚上

[TOC]

Pikachu

数字型注入(post)

随意点击一个数字1,点击查询,会出现如下结果:

url中没有传参,提交方式为post。(这个还需要我再深入理解,待我看完《图解HTTP》)

随意点击一个数字1

这里我主要记录一下怎么用Burp Suite抓包,来解决这个问题

① 首先打开火狐的代理

打开火狐的代理

② 打开burp的拦截

注意下面这个状态是拦截禁用:

拦截禁用

这个状态是拦截请求开启:

拦截请求开启

③ 然后再点击数字1,进行查询,这是burp就会自动进行抓包了

任务栏图标会变红

下面就说明抓包成功:

抓包成功

④ 全选,然后右键选择发送到Repeater(重发器),构造payload,然后点击发送。

1
1 or 1 = 1

1=1永远为true,所以将会遍历出所有用户的邮箱。

Repeater构造payload

点击Render,发现查询出了所有用户的邮箱。

点击Render

这就是用burp完成一个简单的SQL注入的过程,第一次还是遇到了一点问题的,所以记录一下

😴😴不过这里好像有些过于简单了,我看别的师傅查询所以内容的过程会更复杂一点


SQL注入各种靶场训练
http://viper2383.github.io/2024/05/06/SQL注入靶场/
作者
w1per3
发布于
2024年5月6日
许可协议