Less-1
打开 以数字值作为参数输入ID
判断sql注入漏洞的类型
不是数字型
所以是字符型
查询字段数
使用union联合查询http://sql-labs-15:8039/Less-1/?id=1' order by 1,2,3--+
可知字段数为3
查询表名
查询列名
查询用户名和密码
Less-2
判断类型
字段数为3
查询表名
查询列名
查询用户名和密码
Less-3
判断注入类型为字符型
判断字段数为3
查询显示位
表名
列名
用户名
密码
Less-4
查看源代码,代码对$id进行了处理,加入了双引号,此时我们绕过它,在url上加入”)就可以形成闭合
数据库
用户名
密码
Less-5
注入点,加引号闭合
判断字段数为3
发现没有回显点,需要盲注
报错函数updatexml()
表名
列名
Less-6
输入id 值
继续报错查询
数据库
表名
列名