[less17][sqli靶场] 对update语句的注入

本文聚焦于一个特殊的PHP登录页面,该页面用于修改密码。在尝试通过uname字段进行注入并遭遇过滤后,转向研究源码。源码分析揭示了对uname的严格过滤,提示可能存在的admin用户名。接着,作者转向passwd字段,发现了报错注入的可能性。
摘要由CSDN通过智能技术生成

与以往的登录界面不同
这是个修改密码的php页面

在对uname进行了各种闭合之后发现一直返回同一结果,延时也没用

无能为力只能看看源码
源码如下

<?php
//including the Mysql connect parameters.
include("../sql-connections/sql-connect.php");
error_reporting(0);

function check_input($value)
	{
   
	if(!empty($value))
		{
   
		// truncation (see comments)
		$value = substr($value,0,15);
		}

		// Stripslashes if magic quotes enabled
		if (get_magic_quotes_gpc())
			{
   
			$value = stripslashes($value);
			}

		// Quote if not a number
		if (!ctype_digit($value)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值