那我们使用1′测试一下,发现不弹未查询到相关信息的提示框
也没有任何数据输出,大致判断这个点存在sql注入,并且不对输出报错信息
大概猜测出SQL语句为 :
select * from A where id ='$_POST['id']';
没有对用户输入的数据做任何过滤。
构造一个闭合语句再次确认一些是否确认存在sql注入。
payload:1′ #
通过上面简单测试,已经确定了,肯定存在sql注入
二、sqlmap跑一下将数据包保存到一个文件,直接用sqlmap跑
非常震惊,居然有51个库
经过查询,查到后台的账号密码,那我就开始找后台的艰辛路程了。
三、找后台没有找到后台,但是发现robots文件。
从robots上看到是PHPCMS系统