| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 大数据 -> sql注入中的order by 1和union select 1,2,3 -> 正文阅读 |
|
[大数据]sql注入中的order by 1和union select 1,2,3 |
正常的查询列数的语句为1' order by 1--+ ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?1' order by 2--+ order by 1的含义是排序第一个栏位,所以我们可以明白order by 2排序第二个栏位,当order by 3时排序第三个栏位回显正常,order by 4回显错误,可以判断出该表中有三列。 知道了表中的列数我们还需要查询回显位,因为虽然知道了列数,但我们需要sql注入返回信息到我们手中,对于一个网页,如果它的列数有三列,,但可能只有1,2列的数据返回页面前端。所以我们需要查询哪个字段数会回显,所以我们用union select 1,2,3来查看回显位。 union select后面加数字串时,如果没有后面的表名,该语句没有向任何一个数据库查询,那么它输出的内容就是我们select后的数字(数字串不一定要1,2,3,也可以是随便的数字如1,342,3522)。 所以这个时候我们可以用union select 1,2,3来做一个快速查询,根据显示在页面上的数字判断哪个数字所在的地方是“通道”,那我们只需要把这个数字改成我们要查询的内容就好了。 |
|
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/24 9:31:34- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |