Less-8
为了好分析,我们首先可以查看一下源代码

关键代码:
$sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1";
$result=mysql_query($sql);从这里我们可以看到,可以通过' or 1=1 --+或者 ' and 1=1 来绕过

从源文件中我们可以看到,该文件中将“print mysql_error”进行了注释,所以这里我们不可以使用报错注入,这里我们可以使用延时注入来进行注入

或者,我们可以使用布尔注入

之后后续的其他流程,就不再多重复了哈!有兴趣的可以自我查看一下之前的东西。

本文分析了一种特定的SQL注入漏洞,通过演示如何利用布尔注入和延时注入绕过身份验证。详细介绍了通过构造特殊字符串绕过限制的过程。
1585

被折叠的 条评论
为什么被折叠?



