通过SQL手工注入拿到管理员密码–辛巴猫舍
靶场地址: http://rhiq8003.ia.aqlab.cn/
点击新闻页面看看
域名后面加上了id=1,说明存在着数据库的交互
那么这里就很有可能是注入点
把这个作为我们的目标url:http://rhiq8003.ia.aqlab.cn/?id=1
进入手工注入步骤
第一步 判断是否存在SQL注入漏洞
构造and 1=1,这个语句是恒成立的,一般页面都是不报错的
再来试试1=2
出错,初步说明存在着注入漏洞
第二步 判断数据库字段数
在这里会使用到order by() 函数,它会根据后面的参数来改变排序顺序,比如数据库里有多个列,根据选取的列明,id,name,来排序
构造?id=1 and 1=1 order by 1 页面没有变化(order by 1表示根据第一列来排序,一般也是如此默认升序的)
再来依次构造order by 2 / order by 3
由MySQL的语法有,order by后面的数据超过列数后将会报错,因此用种方法来判断一共有几个字段