1.判断是否存在注入,注入是字符型还是整数型
2.猜解SQL查询语句中的字段数 (order by )
3.确定显示的字段顺序
4.获取当前数据库 (爆库)
5.获取数据库中的表 (爆表)...6.获取表中的字段名 (爆字段)
7.下载数据 (爆数据)
0x01、SQL Injection (GET/Search)
Low
GET/Search型的SQL注入一般直接按照上面步骤判断即可...getJSON来实时更新查询结果,
页面sqli_10-1应该是从sqli_10-2获取数据的:
可以间接的从sqli_10-2.php注入:
http://localhost:8080/bWAPP..., 需要注入的联合查询字段(顺序为3)与输入的密码相等
比如, 注入的联合查询为:
' union select 1,2,3,4,5,6,7,8,9 #
recordset从数据库中搜索就有了返回值...后面POST的“&password=3”,3的hash的值被我们添加到联合查询语句里了,即返回的查询有3的hash值
所以输入密码与联合查询输入的3字段相等即可
用户名: ' union select