1.购买靶场后打开,由于题目是post注入漏洞,直接输入用户密码进行抓包并发送到重放器
2.寻找注入点
在name之后加单引号引起报错,则name可作为注入点
注:此处不可使用 --+ 闭合, + 会被识别为空格,由于账号栏后方为空,空格会被省略,使用 # 即可
3.判断有几列数据
order by 3 未报错,order by 4 报错,证明有三列数据
4.使用联合查询查看回显点
正常流程应该是查到回显点后,在其位置查所在数据库,数据表,列名以获取账号密码登录后获取 key ,但这里不知道为什么直接登录到了后台,直接获取了key