博主首次浅尝一下SQL注入,一顿操作,然后,啊哈
破解成功!
step1: 判断注入
判断是否存在注入,这个靶场肯定存在注入,在参数id后面拼接一些其他变量即可。
step2: 猜解列名数量
order by 关键字日常使用的时候是按照某个列名去排序,即“order by 列名字段”。
order by 后面加上序号,即按照第几列排序,order by 1,按照第一列的字段进行排序。
order by 默认升序,降序关键字DESC,即order by 字段名 DESC;
所以使用order by关键字就能够知道整个表一共有多少个列。
获取列名数量是为了使用union关键字,union关键字是连接两个查询结果,但是前提条件是两个查询结果的字段个数是一样的。所以要先获取字段(列名)个数。
step3:信息收集函数
查看数据库版本:version()
查看数据库名字:database()
查看数据库用户:user()
查看操作系统:@@version_compile_os<