Less-42

源代码分析:
在login.php文件中,我们可以发现以下内容:

从上面所指的代码部分我们可以发现,对用户输入的密码没有经过任何的处理操作,因此在登录的时候可以用于注入。
payload:
username:admin(随意)
password:aaa';creat table me like users#(创建表hps)
登录之前的四张表:

登录之后:

这算是一个堆叠注入的一个应用吧!
本文通过分析Less-42源代码中的login.php文件,揭示了由于未对用户输入的密码进行处理而导致的安全漏洞。具体表现为堆叠注入攻击,通过构造特定payload,可以在登录过程中创建新的数据库表。

源代码分析:
在login.php文件中,我们可以发现以下内容:

从上面所指的代码部分我们可以发现,对用户输入的密码没有经过任何的处理操作,因此在登录的时候可以用于注入。
payload:
username:admin(随意)
password:aaa';creat table me like users#(创建表hps)
登录之前的四张表:

登录之后:

这算是一个堆叠注入的一个应用吧!
377
320
2297
454

被折叠的 条评论
为什么被折叠?