- 博客(1)
- 收藏
- 关注
原创 手动Sql注入
id=-1’ union select 1,2,database() --+) concat_ws(1,2,3):将参数2和参数3 使用参数1连接起来 参数1:‘-’ 参数2:执行查询语句 参数3:floor(rand(0)*2)闭合单引号, 使用‘ 号时,发现报错,当使用id=1’ or '时正确, id=1’ and (select database()=‘users’) or。使用括号绕过空格,select(user())from dual where(1=1)and(2=2)
2024-03-08 17:20:26 2007
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人