SQL注入靶场—MySQL下的全方位利用

使用 id=1 and 1=1--+ 测试,发现文章页面正常显示:

SQL注入靶场—MySQL下的全方位利用_第1张图片
image.png

使用 id=1 and 1=2--+ 测试,发现文章内容没显示,说明存在sql注入

SQL注入靶场—MySQL下的全方位利用_第2张图片
image.png

然后测试得到字段数为2:

SQL注入靶场—MySQL下的全方位利用_第3张图片
image.png

这里测试当文章内容无法显示时,让联合查询的字段在页面中进行回显:

SQL注入靶场—MySQL下的全方位利用_第4张图片
image.png

这里发现,数字2显示在了页面上,于是获取当前数据库名:

SQL注入靶场—MySQL下的全方位利用_第5张图片
image.png

再获取当前数据库下面的表名:

SQL注入靶场—MySQL下的全方位利用_第6张图片
image.png

再获取admin表的字段名:

SQL注入靶场—MySQL下的全方位利用_第7张图片
image.png

再获取admin表的用户名和密码:

image.png

你可能感兴趣的:(SQL注入靶场—MySQL下的全方位利用)