Bugku_login 1

Bugku_login 1


解题点:

SQL约束攻击


SQL约束攻击:
举个栗子:

insert into users(username, password) values("admin               x", "qiye");

前提,MySQL的sql_mode设置为default

我注册一个上述那样admin的值
首先,在php里会判定和admin不是同个用户,是新注册的用户
然后到了数据库,由于超过字段限制的最大长度,会发生截断,这个值多余部分会被截断,而多余的空格会被删除,此时,数据库听php写入这条信息,你就可以用自己注册时用的密码直接登录admin,而系统会认为你是admin管理员,达到越权行为。


解题:
知道原理后,这题其实很简单,直接注册一个超过字段长度的admin用户
注册
注册成功就行
然后登录admin用户,用的密码是自己注册时用的密码
登录admin
拿到flag
flag
参考文章:
sql约束攻击
sql语句截断

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值