就是按部就班地找报错、注入语句、在数据库中找flag:
标题显然在暗示存在sql注入漏洞:
存在字符型注入点。
接下来就是按照套路来注入了:
测试存在三个注入点;
爆数据库名的时候就出flag了。果然是easysql。
这个方法时我在别人的博客上看到的:
如果只是要登录上去的话,只要想办法让后端对传过去的帐密检验的结果为true即可。稍微试一下就可以发现存在sql字符型注入漏洞,所以可以这么构造payload:
username=admin‘ or ‘1‘=‘1&password=ps‘ or ‘1‘=‘1
由于or的逻辑,对账号密码的判断将是一个恒真的值。顺利登入拿到flag.
order+by+3+--
就行了原文:https://www.cnblogs.com/csszl/p/14616893.html