靶场推荐——pikachu SQL注入示例
2023-09-14 09:11:48 时间
靶场推荐——pikachu
项目地址:
https://github.com/zhuifengshaonianhanlu/pikachu
为了方便大家使用已经push到了docker hub
使用方法:
docker pull area39/pikachu:latest
docker run -d -p 8000:80 area39/pikachu:latest
浏览器访问:localhost:8000
- 会显示一行红字,点击进入
7.由于12步我们已经全部完成,直接点击按钮即可
到此,整个安装过程圆满结束,开始你的Pikachu渗透之旅吧~
然后以sql注入为例:
开始我们的实验
数字型注入
发现有一个下拉框,随便选一个查询,,并没有在url里面去传参,可以发现是用post(表单)方式提交的
根据上图yy一下后台的逻辑:
$id = $_POST['id']
select 字段1,字段2 from 表名 where id = $id
正常情况下这里的$id值为(1~6),我们换成 1 or 1=1通过返回来看看后台会不会把这个逻辑去执行。
POST的请求我们需要抓包来测试,因为输入框只有一个可选择的表单,没法直接构造语句
在输入框选择id,浏览器设置代理,提交,抓包,为了方便发送给Repeater模块
根据刚才的逻辑,payload为:
可以发现除啦id=1的其他id也都返回出来啦
我自己的注入payload是:
id=6 union select password,username from users&submit=%E6%9F%A5%E8%AF%A2 返回: hello,lucy your email is: lucy@pikachu.com hello,e10adc3949ba59abbe56e057f20f883e your email is: admin hello,670b14728ad9902aecba32e22fa4f6bd your email is: pikachu hello,e99a18c428cb38d5f260853678922e03 your email is: test
Pikachu上的漏洞类型列表如下:
- Burt Force(暴力破解漏洞)
- XSS(跨站脚本漏洞)
- CSRF(跨站请求伪造)
- SQL-Inject(SQL注入漏洞)
- RCE(远程命令/代码执行)
- Files Inclusion(文件包含漏洞)
- Unsafe file downloads(不安全的文件下载)
- Unsafe file uploads(不安全的文件上传)
- Over Permisson(越权漏洞)
- ../../../(目录遍历)
- I can see your ABC(敏感信息泄露)
- PHP反序列化漏洞
- XXE(XML External Entity attack)
- 不安全的URL重定向
- SSRF(Server-Side Request Forgery)
安装效果:
![](https://pic1.zhimg.com/80/v2-0f047a0b5444b40cf729539313fe5478_1440w.jpg)
![](https://pic3.zhimg.com/80/v2-66ba968999640eef4bb7758eac40ff1a_1440w.jpg)
注意事项:
1.初次使用需要点一下初始化安装
![](https://pic2.zhimg.com/80/v2-031ee0279e30dc26dd1d02cf908b02e5_1440w.jpg)
![](https://pic2.zhimg.com/80/v2-1d60809797f1d45d19778225eec89331_1440w.jpg)
2.结合CTFd的CTFd-Whale插件食用更佳~
![](https://pic2.zhimg.com/80/v2-d906c9d5645d0b5c7687fa58342293e1_1440w.jpg)
![](https://pic4.zhimg.com/80/v2-0ea02c7974407c8733d53400021baec7_1440w.jpg)
发布于 2020-01-05
相关文章
- MSSQL注入之无回显利用实战案例
- SQL手工注入漏洞测试(Sql Server数据库)
- sql注入 报错注入_sql原理
- sqlmap 源码分析(三)在注入之前
- 【GoF 23 概念理解】IoC/DI(控制反转/依赖注入)
- 【Android 逆向】Android 进程注入工具开发 ( 远程进程注入动态库文件操作 | 注入动态库 加载 业务动态库 | 业务动态库启动 | pthread_create 线程开发 )
- 尝试抵御:SQL Server注入攻击(sqlserver注入)
- 星巴克挖矿事件分析:黑客是如何黑掉WiFi并将挖矿代码注入到HTML页面的?
- 防止mysql SQL注入攻击的措施(Mysql的sql注入)
- 优化深入浅出Oracle 高效SQL优化(oracle高效sql)
- Secure Your MySQL Database With AntiInjection Code(mysql防注入代码)
- 采用SQL正则替换MSSQL——最佳实践详解(sql正则替换mssql)
- MySQL如何进行批量导入SQL数据?(mysql批量导入sql)
- “Oracle跟踪SQL工具:实现高效运维管理”(oracle跟踪sql工具)
- 深入浅出防范MySQLBug注入(bug注入mysql)
- 探究Mysql万能注入语句的危害与防范策略(mysql万能注入语句)
- SQL访问Redis新技术所带来的变革(sql 访问 redis)
- Oracle SQL 三天转瞬即逝(oracle三天前sql)
- 运行oracle,解决SQL锁定的技巧(oracle sql锁)
- Oracle SQL基线检测实现安全性提升(oracle sql基线)
- ASPSQL防注入的方法
- Sql学习第一天——SQL练习题(建表/sql语句)
- Sql学习第三天——SQL关于withties介绍