后台登陆SQL

本文介绍了如何利用SQL注入进行后台登录绕过。通过分析代码,发现当MD5加密后的密码包含特定字符,例如'or'时,可以构造SQL查询语句,如`SELECT * FROM admin WHERE pass=’ ‘or ’ 6’`,由于'or'后的非零值使条件始终为真,从而绕过登录验证。作者提供了详细的步骤和理解。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

**

后台登陆SQL

**

地址:http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php
在这里插入图片描述
查看源代码,出现提示,后台数据库的查询代码:

<!-- $password=$_POST['password'];
	$sql = "SELECT * FROM admin WHERE username = 'admin' and password = '".md5($password,true)."'";
	$result=mysqli_query($link,$sql);
		if(mysqli_num_rows($result)>0){
			echo 'flag is :'.$flag;
		}
		else{
			echo '密码错误!';
		} -->

分析代码:
md5($password,true),对我们输入的密码进行了md5加密

在这里插入图片描述

但是组成SQL查询语句的时候这个hex(16进制)会被转成字符串,如果转

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值