SQL注入靶机实例

Posted ghb1996

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了SQL注入靶机实例相关的知识,希望对你有一定的参考价值。

打开靶机

技术图片

 

 

 

 右键源代码 习惯搜一下index 发现php 大概率为mysql数据库

技术图片

 

 

 点击index.php后发现新建一个网页和之前的一样 结论这个index.php就是靶机

判断是否存在注入点

发现url上有id=1  又是MYSQL数据库  心中窃喜 就可以想到select * from [表] where id=[任何数字]

接下来把id=后改成0+1 看看有没有发现

技术图片

 

 

 果然有戏  发现跟原来界面相同 说明0+1被带到数据库中执行所以说存在注入点 接下来我们可以干活了

 

以上是关于SQL注入靶机实例的主要内容,如果未能解决你的问题,请参考以下文章

SQL注入(入门)

XSS窃取Cookie+绕过CSRF令牌进行SQL注入:CySCA2014InABox靶机测试

(2020上半年第6天)小迪网络安全笔记(操作②)sql注入网站测试简单靶机网站搭建

SQL注入之less-1

SQL注入思路|零基础也能看懂

SQL注入之sqli-labs等(安装,配置)