6.获取表中的字段名 (爆字段)
7.下载数据 (爆数据)
0x01、SQL Injection (GET/Search)
Low
GET/Search型的SQL注入一般直接按照上面步骤判断即可...判断字段数
123%' order by 7 #
确定显示字段的顺序
123%' union select 1,2,3,4,5,6,7 #
可以显示的字段为2,3,5,4
当前数据库和用户
123%...type列记录了项目的类型,如table、index、view、trigger
tbl_name字段记录所从属的表名,如索引所在的表名。...翻译一下就是: 由于expandArguments()函数没有正确构造准备好的语句,这使得远程攻击者能够通过包含精心编制的手工语句进行SQL注入攻击。影响Drupal版本在7.x~1.32。...于是布尔盲注就不能发挥作用, 这时候就需要延时盲注出场了。