本例是来自ctfhub里的技能树cookie注入,打开链接如下所示
1.使用burpsuit进行抓包,看到cookie一栏显示为id=1;
2.此时修改id=1‘ 发现报错 说明存在注入
3.修改id=1 order by 2;和id= order by 3发现前者显示正常,说明读取到页面的字段数量为2
4.此时修改id=-1 union select 1,2 发现页面返回正常,并且1,2可以正常显示
5.此时插入代码,获得当前数据库名
id=-1 union select (database()),2
6.插入代码,获得当前表名
7.获得字段名
8.现在知道数据库是sqli,表名和字段名,现在就可以取得flag