1.最简单的SQL注入
地址:http://lab1.xseclab.com/sqli2_3265b4852c13383560327d1c31550b60/index.php
用户名输入 admin’ or ‘1’=’1 实现绕过。
2.最简单的SQL注入(熟悉注入环境)
地址:http://lab1.xseclab.com/sqli3_6590b07a0a39c8c27932b92b0e151456/index.php
页面没有输入框,查看源码,发现tips:id=1
说明 url?id=1处存在注入点。添加‘ 报错,于是考虑构造
?id=1 or 1=1永真语句
成功注入拿到flag
3.防注入
地址