联合查询注入2:grade靶场登录框

本文详细介绍了SQL注入攻击中的一种常见手法——联合查询注入,以grade靶场为例,从万能密码原理到登录获取正常id,再到判断字段数、确定输出位置及爆数据的过程,揭示了数据库安全的重要性。
摘要由CSDN通过智能技术生成

万能密码原理

数据库没有对前端输入的参数的合法性做过滤,同时账号和密码 一起输入,可以通过编写恶意语句,将用户与密码的输入结果判断为真,就实现了万能密码的登录。

万能密码登录获得正常id

grade靶场
万能密码: ‘or’1’='1
万能账号: ‘or’1’=‘1’#
在这里插入图片描述

判断字段数

order by 3正常,order by 4错误
在这里插入图片描述

爆输出位置

在这里插入图片描述
可以看出输出位置为2
在这里插入图片描述

爆数据

输入长度受限可以修改maxlength
在这里插入图片描述
剩余与查询框同理:https://blog.csdn.net/weixin_44925883/article/details/116007030

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值