SQL注入基于联合查询的字符型GET注入
实验步骤:
1.访问SQLi-Labs 网站
在攻击机 Pentest-Atk打开FireFox浏览器,并访问靶机A-SQLi-Labs 上的sQLi-Labs 网站 Less-2。访问的URL为:
http:/ /[靶机 IP]/sqli-labs/Less-2/
登录后,根据网页提示,先给定一个GET参数,即:
http:// [靶机IP]/sqli-labs/Less-2 /?id=1
此时页面显示 id=1的用户名Dump、密码 Dump。
2.寻找注入点
分别使用以下3条payload寻找注入点及判断注入点的类型:
http://[靶机 IP]/sqli-labs /Less-2 / ?id=1'
运行后报错!
http://[靶机 IP]/sqli-labs/Less-2 / ?id=1 and 1=1运行后正常显示!