sql注入——实例操作

2017-12-08  本文已影响0人  queena_

0x00顿悟

看了几天不知道该怎么下手的sql(还是自己理解的不够到位),早上看到一本书里一句话“如果攻击者能够控制发送给sql查询的输入,并且能够操纵该输入将其解析为代码而非数据,那么攻击者就很有可能有能力在后台数据库执行改代码”,所以说我们要进行sql注入就是通过某种方式让自己的输入不被当作字符串执行(感觉很有道理)

0x01实例分析

源代码 输入username=admin&password=1

通过网页源代码可以看出输入的参数被加上了('),只要我们将username='admin'中的第二个(')通过\转义,则'admin\'  and password='构成了字符串,再在后面构造or 1=1%23,可以使查询结果永远为真,则获得admin的密码

输入username=admin\&password=or 1=1%23
上一篇 下一篇

猜你喜欢

热点阅读