mysql登录框注入绕过单引号匹配
2021-05-23 14:41
1576 查看
0x00 原理
网站使用正则匹配对用户名一栏传到服务器的参数进行了匹配,如果匹配到了单引号则报错
0x01 简单例子
当我们输入admin'时,网站直接报错,很有可能就是用了正则,这样我们也不用考虑别的什么绕过方式了。
猜测服务端数据查询语句
- select id from users where username='$user' and password='$password';
所以如果我们设$user=admin\的话,查询语句就变成了 - select id from users where username='admin' and password='$password';
通过这种方式转义了admin后面的单引号,这样username其实是admin and password=,这样其实应该没这个用户名,所以是0,
然后控制$password为or 1=1# 就可以绕过了。
相关文章推荐
- mysql绕过注入过滤
- 一个容易被忽视的技巧—MySQL 绕过防注入
- SQL注入中绕过 单引号 限制继续注入
- 关于魔术引号、addslashes() 和mysql防注入。(整理)
- 宽字节注入——魔术引号的绕过
- 魔术引号、addslashes和mysql_real_escape_string的防御以及绕过
- python + selenium 通过注入cookies绕过验证码登录遇到的问题
- user表中存在多条相同user不同host用户信息时MySQL该匹配哪条记录登录?
- mysql注入绕过的一些技巧
- mysql注入绕过tips
- 登录框注入 后台注入 limit注入 X-Forwarded-For 注入 Referer注入 mysql语句构造
- SQL 注入基础系列2——利用 SQL 漏洞绕过登录验证
- char函数绕过魔术引号注入
- 【22】WEB安全学习----MySQL注入-7(绕过限制)
- PHP函数 addslashes() 和 mysql_real_escape_string() 的区别 && SQL宽字节,绕过单引号注入攻击
- SQL注入全过程,含实例初步注入--绕过验证,直接登录安全较低公司网站登陆框如下:可以看到除了账号密码之外
- Mysql注入绕过姿势
- SQL注入中绕过 单引号 限制继续注入
- mysql利用颜表情绕过waf注入
- mysql注入绕过空格过滤的方法