Less-2:
输入 ?id=1 页面正常输出
输入 ?id=1 ’ 页面输出错误
输入 ?id=1 and1=1 页面正常输出
输入 ?id=1 and1=2 页面输出错误
此时可判断出程序存在sql注入漏洞
接下来只需要正常地执行sql注入步骤即可
Less-3:
输入 ?id=1 页面输出正常
输入 ?id=1' 页面输出错误,在near处发现 sql语句中"1" 处有错,我查了一下源代码发现源码是id=('$id')。因此,应输入 ?id=1')。
输入 ?id=1')
发现依旧不行,此时需要输入 ?id=1') --+ 将limit 0,1 注释掉
此时,已经可以发现程序存在sql注入漏洞
输入 ?id=1') order by 3 --+
接下来只需要正常地按sql注入步骤进行下去即可。