应该是靶机做了处理。 根据博客2的方法,对single.php进行盲注,测试下来无法盲注到任一字符。抓包到burp测试,payload:id=if((1)like(2),-1,5)(是过滤了空格,发现不存在盲注。同样审计代码,发现应该是存在sql注入的,也因该被处理过。 SQL注入 真正存在注入的点是comment中,在帖子下面留言后,发现留言不会消失,...