SQL注入-“错误”的语句为什么会得到“正确”的结果?

在准备内部CTF-SQL注入题目时,作者发现一个奇怪的现象:不寻常的SQL语句竟得到预期结果。文章探讨了该现象的原因,分析了name字段的SQL注入,特别是关于`where name=(条件)`的语句执行情况。作者揭示了在条件语句中,字符串被视为false,导致查询返回所有字符串password。此外,通过union操作时,查询结果的去重行为也引起了注意,表明union可能隐含去重机制。通过对union all的使用,证实了这一推测。
摘要由CSDN通过智能技术生成

故事发生在前段时间准备内部CTF-SQL注入题目过程中。

前景提要

首先看下表的结构以及数据:

题目是要求实现一个查询,然后通过注入获取到admin的商品及其密码,再看下我的查询语句:

起因

我尝试在name字段进行SQL注入,过程中拼接出这样一个SQL语句:

​这个语句的后半部分比较奇怪,但是它的查询结果是“正确”的,得到了我们需要的admin的商品及其密码:

​那我们就需要研究一下这个语句为什么可以得到这样的结果了。

其一

首先我们先看一下后半条union select的语句:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值