Training: MySQL I (MySQL, Exploit, Training)

本文介绍了一个简单的SQL注入案例,通过局部注释绕过密码验证实现登录。利用PHP的特性,通过构造特定的用户名字符串来忽略密码检查。

题目链接:http://www.wechall.net/challenge/training/mysql/auth_bypass1/index.php?highlight=christmas

的确是非常简单的SQL注入

经过阅读源代码可知判断通过的方式是:

"SELECT * FROM users WHERE username='$username' AND password='$password'";

而且有admin这个用户的特判,利用php的局部注释“#”可以进行攻击:

username输入:admin' and 1=1 #

这里的代码将被翻译成:

username='admin' # and  password='$password'"

所以密码的验证将被忽略,可以作为admin登录

转载于:https://www.cnblogs.com/dreamofus/p/5950844.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值