前言
使用phpstudy和github分别获得靶场环境以及靶场。
第一关、2024/7/22
打开靶场
按提示把id作为参数
加'判断回显,确定存在sql注入漏洞
使用and 1=1 -- -等语法判断闭合
使用group by判断表内有几列
=3正常 =4报错
说明有三列
使用union select查询查询数量为列数,使用,隔开,并把前面id=1改为假使页面显示联合查询的内容
使用mysql内置库查询所需数据
内置库为sql数据库知识,这里不多赘述
group_concat为联合查询可以把数据在一个回显点显示
查询到表后查询所需字段
即可查询到所需表中内容
以下有待补充