91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

SQL注入繞過登錄驗證

發布時間:2020-07-18 14:18:16 來源:網絡 閱讀:3008 作者:小毒物 欄目:安全技術

最近測試發現一個登錄處的SQL注入,不用密碼即可登錄系統。
首先在登錄處輸入“111'”,出現報錯頁面如圖:判斷可能存在注入
SQL注入繞過登錄驗證
進一步利用萬能用戶名測試admin' or '1'='1,不用輸密碼成功登錄。
分析一下這個payload:
從報錯信息可以看出查詢語句是:

select * from  xxxx where username=' ' and pwd=' '

當我們輸入payload之后就變成如下:

select * from  xxxx where username=' admin' or '1'='1' and pwd=' '

這個查詢語句執行之后的結果就是:username='admin' 是true(系統存在這個用戶名),'1'='1'是true(后面發現這里是否為true也不重要),pwd=''是false。
true or true and false,由于and的優先級高于or,先運算true and false結果是false,再運算true or false結果是true(or運算:所有參數中的任意一個邏輯值為真時即返回TRUE(真))所以登錄成功。
然后我利用sqlmap跑了一下,發現必須把admin加上才能成功,如果不加是跑不出來的,如圖:
SQL注入繞過登錄驗證
SQL注入繞過登錄驗證
感覺這樣的話,需要知道一個正確得用戶名才行,還是有一定得局限性,我利用別的萬能賬戶都不行,比如'or '1'='1--直接提示用戶名密碼錯誤,'or '1'='1'--又會出現錯誤信息。
之前也有遇到注入的參數必須有值才可以進行注入想必和頁面返回有關系?

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

温泉县| 长岛县| 唐河县| 易门县| 格尔木市| 文昌市| 九寨沟县| 肥城市| 友谊县| 霍城县| 平顺县| 紫金县| 攀枝花市| 苏尼特右旗| 临湘市| 永登县| 堆龙德庆县| 琼中| 鞍山市| 武夷山市| 呈贡县| 潼南县| 客服| 阿瓦提县| 肥乡县| 鄂托克前旗| 漯河市| 黑山县| 邮箱| 乐业县| 汉川市| 托克托县| 高清| 琼海市| 汤原县| 安宁市| 和林格尔县| 五台县| 万州区| 肇源县| 彭泽县|