1、首先在最后加‘来判断是否存在注入点
2、注入分为数字型和字符型
数字型: and 1=1 和 and 1=2
字符型: ‘and '1'='1 和 'and '1'='2
3、使用order by 猜字段
4、使用union猜表段
5、使用union猜测标段内容
本文介绍了一种常见的网站安全漏洞——SQL注入,并详细讲解了如何通过简单的步骤进行SQL注入攻击。主要内容包括判断是否存在注入点的方法、数字型和字符型注入的区别、使用orderby猜测字段数量、利用union联合查询获取表字段及内容。
1、首先在最后加‘来判断是否存在注入点
2、注入分为数字型和字符型
数字型: and 1=1 和 and 1=2
字符型: ‘and '1'='1 和 'and '1'='2
3、使用order by 猜字段
4、使用union猜表段
5、使用union猜测标段内容

被折叠的 条评论
为什么被折叠?