我们在pikachu平台上点击搜索型注入
我们随便输入一个字,出现上图结果,我们猜测后台应该是用了搜索逻辑
在数据库中它用了like ,来模糊的匹配相应的信息,然后就会把用户名中包含k的查出来
我们按照这样的逻辑,就可以去构造对应的闭合,还是用刚才的思路
like '% %'
中间的payload我们用xxxx%' or 1=1# 来构建 前面的%'是用来抵消单引号 后面的 #是为了把后面的单引号注释掉
我们将这个payload提交一下试试
成功的套出来数据库中的信息
我们通过前三种sql发现,其实核心点就一个 就是运用php语言的语法漏洞,去制作一个闭合,将1=1闭合提交,就能实现数据库的信息泄露
同样的,在xx型中,它的后台代码是这样的