渗透测试——万能密码与POST注入

本文深入探讨了SQL注入中的万能密码原理及实例,通过构造恶意SQL语句实现非法登录。同时,详细阐述了POST注入的机制,包括其条件和实战步骤,如利用注入漏洞获取数据库信息。
摘要由CSDN通过智能技术生成

1.万能密码的原理

数据库没有对前端输入的参数的合法性做过率,并且账号和密码 一起输入,可以通过编写恶意语句,将用户与密码的输入结果判断为真,就实现了万能密码的登录。

2.万能密码实例:

查询语句select * from ‘.KaTeX parse error: Double superscript at position 21: …e.' where id=' '̲ and pass=' '; …t_name.’ where id=’ sdadaad’ and pass=’ ‘or’1’=‘1’;
由于SQL语句中逻辑运算符具有优先级:=的优先级>and,and的优先级>or
因此,此SQL语句在后台解析时分成两句:select * from ‘.$t_name.’ where id=’ sdadaad’ and pass=’ ’ 和 or’1’=‘1’
前面判断为真and假为假,后面为真,结果就为真,就可以登录成功了

3.POST注入的原理

post注入是通过对输入框进行传参,可以被带入数据库进行的查询
注入的两个条件:
1.用户可以控制传参
2.用户输入的语句被带入数据库进行查询
3.对用户输入的数据没有做合法性的判断

4.POST注入实战

对http://127.0.0.1/grade/页面进行POST注入,查询到用户信息
环境:grade靶场
1.密码框输入’or’1’

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值