SELECT * FROM users WHERE username = 'admin' AND password = '123456'
大家从以上的SQL语句入手,首先大家需要获取到MySQL中的所有表名。
SELECT table_name FROM information_schema.tables WHERE table_schema = 'database_name'
这里的database_name
指代大家所攻击的数据库名,执行以上SQL语句可以获取到数据库中的所有表名。接下来,大家需要通过猜测确定用户表的名称。
SELECT * FROM table_name WHERE username = 'admin' AND password = '123456'
大家可以通过猜测,将table_name
替换为大家可能猜测到的用户表名进行尝试。不停地尝试直到成功获取到了数据,说明大家猜测的表名是正确的。
需要注意的是,手动SQL注入是一种不可取的攻击方式,很容易被发现,也可能对数据库和业务造成不可逆的损害。因此,在建立和维护数据库和网站时,大家应该加强安全意识,采取多种措施保护数据库和网站的安全。