SQL注入靶机实例
Posted ghb1996
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了SQL注入靶机实例相关的知识,希望对你有一定的参考价值。
打开靶机
右键源代码 习惯搜一下index 发现php 大概率为mysql数据库
点击index.php后发现新建一个网页和之前的一样 结论这个index.php就是靶机
判断是否存在注入点
发现url上有id=1 又是MYSQL数据库 心中窃喜 就可以想到select * from [表] where id=[任何数字]
接下来把id=后改成0+1 看看有没有发现
果然有戏 发现跟原来界面相同 说明0+1被带到数据库中执行所以说存在注入点 接下来我们可以干活了
以上是关于SQL注入靶机实例的主要内容,如果未能解决你的问题,请参考以下文章
XSS窃取Cookie+绕过CSRF令牌进行SQL注入:CySCA2014InABox靶机测试