Sql注入实验 三

Sql注入实验 三 绕过登入

对于绕过后台登入的实验,我们通过前面的注入已经拿到了md5 解密就可以去登入后台了,但是我们并不满求这一个方法,难道就不能直接登入?

得到后台登入地址
在这里插入图片描述

后台看不出什么通过分析代码,和尝试输入 '登入 报错 那么报错会证明什么了
在这里插入图片描述

那么登入语句一定是这样的

select name.passwd from users where username=‘name’ and password=‘pwd’;

如果我们输入正确的用户密码,是一定能查询正确,如果我们通过一下特殊部分比如注释 影响查询语句,是不是就能登入了?
这里admin用户是一定存在的

select name.passwd from users where username='admin'or'#' and password=‘pwd’;

我们分析下语义,在SQL语法中 # 是注释符,所以后面的语句都会杯注释掉,那么上面的语句就等价于

select name.passwd from users where username=’admin'or'

成功登入 拿到flag
在这里插入图片描述

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值