Sql注入实验 三

本文探讨了一种利用SQL注入技巧绕过后台登录的方法。通过分析SQL查询语句,利用注释符‘#’来影响查询逻辑,实现无需密码直接登录。此技巧基于对SQL语法的理解和对后台登录查询过程的深入分析。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Sql注入实验 三 绕过登入

对于绕过后台登入的实验,我们通过前面的注入已经拿到了md5 解密就可以去登入后台了,但是我们并不满求这一个方法,难道就不能直接登入?

得到后台登入地址
在这里插入图片描述

后台看不出什么通过分析代码,和尝试输入 '登入 报错 那么报错会证明什么了
在这里插入图片描述

那么登入语句一定是这样的

select name.passwd from users where username=‘name’ and password=‘pwd’;

如果我们输入正确的用户密码,是一定能查询正确,如果我们通过一下特殊部分比如注释 影响查询语句,是不是就能登入了?
这里admin用户是一定存在的

select name.passwd from users where username='admin'or'#' and password=‘pwd’;

我们分析下语义,在SQL语法中 # 是注释符,所以后面的语句都会杯注释掉,那么上面的语句就等价于

select name.passwd from users where username=’admin'or'

成功登入 拿到flag
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值