BUUCTF [极客大挑战 2019]EasySQL1

本文描述了一次简单的SQL注入攻击案例。在靶机上,由于没有注册功能,通过F12查看源代码发现是PHP网页。利用PHP的万能密码'or'1'='1成功登录,揭示了网站的安全漏洞。此实验提醒我们关注Web应用的SQL注入防护。
摘要由CSDN通过智能技术生成

首先打开靶机,显示是这样的页面

观察发现没有注册功能,看题目是EasySQL  判断应该是SQL注入类型(注入原理:通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令)

 F12查看源代码,发现是php类型

 考虑到题目很简单:这里使用了php万能密码进行尝试: admin'or'1'='1

  

 发现登录成功

大哥拿出你发财的小手zan个吧

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值