1、报错显示
可以在url后面加一个单引号(这个要看管理员有没有把display_errors打开哦,打开才能报错显示)
2、使用搜索引擎
a.弄清楚他是什么cms
比如我知道那个网站是织梦的,我们就可以这样
b.site:www.xxx.com warning
3、测试文件爆路径
常见的
www.xxx.com/test.php
www.xxx.com/info.php
www.xxx.com/phpinfo.php
www.xxx.com/php.php
当然没必要这样用手工,我们可以用工具,如御剑,这种敏感目录一般都会扫描出来的。(打字好累啊)
4、配置文件爆路径
如果注入点有文件读取权限,我们可以load_file读取配置文件
丢链接http://www.waitalone.cn/mysql-injection-load_file-common-path.html
5、瞎猜
如果实在找不到我们就只能看人品了。当然也不是完全瞎猜,一般的可能会用www或者网站域名,这就是考验人品的时候了。