Sqli-labs less 34

Less-34

本关是post型的注入漏洞,同样的也是将post过来的内容进行了 ' \ 的处理。由上面的例子可以看到我们的方法就是将过滤函数添加的 \ 给吃掉。而get型的方式我们是以url形式提交的,因此数据会通过URLencode,如何将方法用在post型的注入当中,我们此处介绍一个新的方法。将utf-8转换为utf-16或 utf-32,例如将 ' 转为utf-16为 ' 。我们就可以利用这个方式进行尝试。

我们用万能密码的方式的来突破这一关。

例如上图中直接提交username:' or 1=1#

Password:随便乱填

可以看到下面显示正常登陆。

原始的sql语句为

    @$sql="SELECT username, password FROM users WHERE username='$uname' and password='$passwd' LIMIT 0,1";

此时sql语句为

SELECT username, password FROM users WHERE username='' or 1=1#' and password='$passwd' LIMIT 0,1

 

Explain:SELECT username, password FROM users WHERE username='' or 1=1起到作用,后面的则被#注释掉了。而起作用的的语句不论select选择出来的内容是什么与 1=1进行or操作后,始终是1。

转载于:https://www.cnblogs.com/lcamry/p/5762925.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值