标签:information name 手工 数据库 sql table 注入 id schema
- information_schema,系统数据库,包含所有数据库相关信息。
-
information_schema.schemata中schema_name列,字段为所有数据库名称。
-
information_schema.tables中table_name列对应数据库所有表名,其中table_schema列是所有数据库名。
-
information_schema.columns中,column_name列对应所有列名,其中table_schema列也对应所有数据库名,table_name列也对应所有表名
-
1.判断闭合类型 (sqli labs less1为例)
在url后输入?id=1(正常),输入?id=1 and 1=1和?id=1 and 1=2后都显示正常(不是数字型)
输入?id=1'(报错,说明是单引号闭合)
输入?id=1' and '1'='1(正常,说明是字符型)
2.判断列数
(1)使用(order by 数字)语句来判断列数
如果输入的数字大于实际的列数,则会报错:
由此可得有3列
(2)使用(union select 1,2,3...)语句判断列数
该语句是将1,2,3等数字放入列中,若数字个数大于列数则报错:
标签:information,name,手工,数据库,sql,table,注入,id,schema 来源: https://blog.csdn.net/qq_53106085/article/details/118874728
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。