首先打开靶机,显示是这样的页面
观察发现没有注册功能,看题目是EasySQL 判断应该是SQL注入类型(注入原理:通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令)
F12查看源代码,发现是php类型
考虑到题目很简单:这里使用了php万能密码进行尝试: admin'or'1'='1
发现登录成功
大哥拿出你发财的小手zan个吧
首先打开靶机,显示是这样的页面
观察发现没有注册功能,看题目是EasySQL 判断应该是SQL注入类型(注入原理:通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令)
F12查看源代码,发现是php类型
考虑到题目很简单:这里使用了php万能密码进行尝试: admin'or'1'='1
发现登录成功
大哥拿出你发财的小手zan个吧