sqli-labs (less-43) 进入43关,发现跟less-42一模一样 这次我们使用尝试在password的位置尝试是否存在SQL注入漏洞 在password的位置输入admin’ 根据错误信息判断闭合方式为’)#,并且为字符型注入 因为有完整的错误回显,这里肯定也是能使用报错注入攻击的,但是这里我们就不使用报错注入攻击了,我们直接使用堆叠注入攻击 创建一张表 a');create table test like users;# 创建一个新用户 a');insert into users values(18,'icepeak','icepeak')#