文章来源:知了堂冯老师原创
![dfeca41a31dba3da856c1dd49b7a19b0.png](https://i-blog.csdnimg.cn/blog_migrate/777ebcd87d44c5096e708ee711ee0843.jpeg)
0x00 介绍接着上一篇《CTF之主机渗透系列一》,咱们继续。还是那句话,请大家任何工具使用均来自互联网,涉及到的技术仅用于教学,不得用于非法用途,请遵守国家安全法律法规,做一个正能量的安全人员,为国家安全奉献自己的绵薄之力。0x01实战
![30a8aca45a04f1ecd9b795ce3c15ff8b.png](https://i-blog.csdnimg.cn/blog_migrate/8fb47b8cfeeb2ca61bc673d5f4224e55.jpeg)
第一步:首先打开连接地址: http://202.0.0.207
![cb3f32ce07ba28eac591d9188eb3bc77.png](https://i-blog.csdnimg.cn/blog_migrate/7cf0dce8ad65b8280a69f6464378cb82.jpeg)
第二步:寻找漏洞点,点击页面的时候,我们看到是PHP的网站,以及url中的参数名为cid,那我们可以使用sql注入试试,看是否存在sql注入漏洞
![ca9700ba66a95262fbf5a418711ae7ee.png](https://i-blog.csdnimg.cn/blog_migrate/15caba7d9f81b0d6dac13f83bd51f522.jpeg)
我们使用手工判断方法:http://202.0.0.207/product.php?cid=3’, 页面异常
![940f78b81cf91be4bda26527fbd0fac4.png](https://i-blog.csdnimg.cn/blog_migrate/461c57e0ce97245fd7d823b75988af44.jpeg)
http://202.0.0.207/product.php?cid=3 and 1=1,正常
![70e025df07db597ac964b116e734cd24.png](https://i-blog.csdnimg.cn/blog_migrate/7b0771a7b799190226d11190fb378b05.jpeg)
http://202.0.0.207/product.php?cid=3 and 1=2,异常