漏洞重温之sql注入(七) sqli-labs通关之旅 Less-31 首先,进入31关,我们先添加上id参数. 然后,我们查看源码. 我们门可以看到,index页面源码其实很简单,网页也没有对我们的输入做防御. 所以这里我们只需要使用 双引号加括号闭合,然后再后面拼接sql语句就可以了. payload如下: 1") and 1=2 union select 1,version(),database() -- 至于login页面,跟前面一关一样,基于参数污染的注入. payload如下: id