El error que obtiene de la página no tiene nada directamente que ver con su intento de inyección de SQL. El sitio parece emplear una conversión simple para garantizar que id
sea numérico, por lo que su consulta se convierte en una consulta válida que no devuelve nada a menos que envíe un número simple:
$id = (int)$_GET['id'];
En otras palabras, no todas las consultas que puedes desordenar desde la línea de URL se inyectan automáticamente en SQL.
El error que obtienes es el de la consulta que no devuelve nada, porque no hay filas con un tipo de cero.
Este tipo de "lista blanca simple" simplemente no es explotable, porque el exploit nunca alcanzará la capa SQL; incluso si otras partes del sitio web podrían serlo (el uso de las funciones mysql_ * y la falta de verificación de fallos en las consultas no son una buena señal).
Sin embargo, creo que sería manera mejor buscar un sitio web de pruebas de inyección SQL (lo sabía, pero aparentemente está fuera de línea, el dominio está a la venta) y dejar a la gente buena de Montreuil-sur-Mer solo con sus bonne adresses . En caso de apuro, hay varios tutoriales que puede implementar en una máquina virtual para probar los diferentes enfoques y las diferentes plataformas SQL.