首先从最简单的开始

这里我们可以看到链接为http://localhost/btslab/vulnerability/ForumPosts.php?id=1
接下来我们测试是否会有注入点
将链接改为
http://localhost/btslab/vulnerability/ForumPosts.php?id=1 and 1=1
提交后未出现报错

再试试http://localhost/btslab/vulnerability/ForumPosts.php?id=1%20and%201=2
本文通过实例演示了一次SQL注入攻击的过程,从识别注入点到利用注入漏洞获取数据库信息,包括判断字段数量、联合查询、获取数据库版本、表名及字段名,最终揭示了如何通过SQL注入获取用户名和密码。
首先从最简单的开始

这里我们可以看到链接为http://localhost/btslab/vulnerability/ForumPosts.php?id=1
接下来我们测试是否会有注入点
将链接改为
http://localhost/btslab/vulnerability/ForumPosts.php?id=1 and 1=1
提交后未出现报错

再试试http://localhost/btslab/vulnerability/ForumPosts.php?id=1%20and%201=2

被折叠的 条评论
为什么被折叠?