SQLi-Labs 练习总结 Page-1 Less-3

1.试探

输入?id=1',出现如下报错信息

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''1'') LIMIT 0,1' at line 1

根据回显''1'') LIMIT 0,1'判断这里需要闭合单引号和括号。
输入?id=1') --+,返回正常页面。

注意:在这里,你会发现输入以下内容也能返回正常页面,如:?id=1"?id=1)
这里解释一下:
$sql="SELECT * FROM users WHERE id=('$id') LIMIT 0,1";
这是程序的源码,你单独输入"和)都在单引号范围内,程序将他当做字符串内容读取,并没有起到任何作用。所以要记得先闭合'和)。

找到了注入点,接下去就是判断字段数,暴库,表名,字段名,数据,雷同Less-1,这里就不赘述了

你可能感兴趣的:(SQLi-Labs 练习总结 Page-1 Less-3)