Bugku WEB login1

注册系统和登陆系统的简单联动
简单来说SQL约束攻击,就是当你注册的时候输入的’admin ',由于SQL指定了字符串长度,这题应该是5。所以存到数据库里的就是’admin’和你的密码
这么来看在做注册功能的时侯,什么处理都没做,直接往数据库插数据,你输入的是啥,就直接带到数据库里了,然后数据库帮你自动截取了前五位,而且没对admin账户
做唯一性处理
直接注册’admin ':‘1a2b3C’注册成功后,在登陆界面输入’admin’:‘1a2b3C’
数据库里有两条admin信息,哪一条都能登录
参考视频链接:https://www.bilibili.com/video/BV1Uw411d768/

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值