sql约束攻击

0x01 原理介绍

1、假如我们注册一个usernamepassword,此时数据库中对username字段长度做了限制。当username超过长度时,数据库就会截断username(此时数据库的模式必须为ANSI模式,set @@sql_mode=ANSI;

2、mysql查询时会自动忽略掉后面的空白字符。(实际原理时,查询时mysql会用空格补齐两个比较的字段)

3、例如:我们注册的账号为“admin 1”,假如超过了长度,此时就会截断,将1去掉,此时我们注册的账号就会变为"admin "

4、当我们用这个账号登录时,就会造成这个情况

SELECT * FROM users WHERE username='admin        '; 
等同于SELECT * FROM users WHERE username='admin';         

0x02 例题

bugku SKCTF管理系统

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值