暴力破解
相关函数的解释:
(1)mysqli_query
(2)die()
作用:函数输出一条消息,并退出当前脚本。该函数是 exit() 函数的别名。
(3)is_object()
函数用于检测变量是否是一个对象。如果指定变量为对象,则返回 TRUE,否则返回 FALSE。
(4)mysqli_error()
函数返回最近调用函数的最后一个错误描述。
(5)mysqli_connect_error()
函数返回上一次连接错误的错误描述。
(6)mysqli_num_rows(result)
函数返回结果集中行的数量(result,必需。规定由 mysqli_query()、mysqli_store_result() 或 mysqli_use_result() 返回的结果集标识符。)
(7)mysqli_fetch_assoc(result)
函数从结果集中取得一行作为关联数组。
注释:该函数返回的字段名是区分大小写的;
result 必需。规定由 mysqli_query()、mysqli_store_result() 或 mysqli_use_result() 返回的结果集标识符。
返回代表读取行的关联数组。如果结果集中没有更多的行则返回 NULL。
作用:返回根据从结果果结果中的两个或以上的列具有相同字段名,最后一列将优先。要访问同名的其它列,必须用该列的数字索引或给该列起个别名。对有别名的列,不能再用原来的列名访问其内容。
(8)is_null()
函数用于检测变量是否为 NULL
(9)mysqli_close()
函数关闭先前打开的数据库连接。
暴力破解:密码为:password
方法2:存在sql漏洞(可使用sql注入)
代码审计可以发现,没有对username和password进行过滤,存在SQL注入漏洞:
q
u
e
r
y
=
"
S
E
L
E
C
T
∗
F
R
O
M
‘
u
s
e
r
s
‘
W
H
E
R
E
u
s
e
r
=
′
query = "SELECT * FROM `users` WHERE user = '
query="SELECT∗FROM‘users‘WHEREuser=′user’ AND password =’$pass’;";
比如在Username中输入admin’ #或者admin’ or ‘1’='1等都可以登录。
2、medium1、mysqli_real_escape_string()会将转义特殊字符,一定程度上防止SQL注入。但是它也有漏洞,在MySQL5.5.37以下版本有绕过方法。sleep(2)降低了暴力破解速度,嗯,但是没有从根源上防住爆破呀!因此,破解方法同Low级别。
3、high
5、dvwa暴力破解
最新推荐文章于 2024-05-09 10:15:34 发布