sql注入基础(二)

判断页面数据列数量

使用group by判断?id=1’ group by 5 --+发现报错
在这里插入图片描述

使用二分法逐一实验,发现当group by 3时没有报错
在这里插入图片描述
使用order by有相同效果
输入?id=1’ union select 1,2,3–+,后面1,2,3为了让数据库占用足够三位,与列数保持一致,发现页面无变化,因为页面最多显示第一条信息,我们使第一行不存在,输入?id=-1’ union select 1,2,3–+此时id可以为任意负数(因为服务器id一般不为负数,如果负数失败,还可以尝试0或其他数字)
输出结果为我们输入的数字2和3
在这里插入图片描述
我们将2或三改为database()输入如下?id=-1’ union select 1,2,database()–+,可以看到我们原本3的位置变为数据库名称。我们还可以改为version()来查看数据库版本。为什么不能替换数字1,因为数字1我们看不到输出结果,无法做出判断
在这里插入图片描述

  • 19
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值