今天沒帶眼鏡,,所以不太想幹活
也不知怎的,
對公司另一同事寫的業務臺模組來了興趣..幫其"測試一下"
在vc的**片段是
cstring sqltext = "select user_id, login_name, login_pwd, chinese_name, operation from a_employee where login_name = '"
+ m_username.trim()
+ "' and pwdcompare(" + tmppwd
+ ", login_pwd, 0) = 1";
及
sqltext = "select * from a_employee where login_name = '" + m_username.trim() + "'";
把其放到sql後,
select user_id, login_name, login_pwd, chinese_name, operation
from a_employee
where login_name = 'admin' and pwdcompare('******', login_pwd, 0) = 1
select * from a_employee where login_name = 'admin ';
再用注釋短路掉之後....也就是在輸入使用者名稱是 admin'--
(第乙個單引號與之前語句的單引號配對, 後面跟的是用注釋把後面的密碼驗證邏輯給短路掉.
變成了下面的
select user_id, login_name, login_pwd, chinese_name, operation
from a_employee
where login_name = 'admin'--' and pwdcompare('******', login_pwd, 0) = 1
select * from a_employee where login_name = 'admin '--';
這樣就登陸了,,不過我還是要知道有admin這個使用者...有點假,
不過後來再想了一下. 公司這個軟體是在區域網使用的,對安全性要求沒有那麼高也是正常的,
其實只要在輸入的時候,把注釋類似的敏感字元給注釋掉就可以了.
簡單SQL注入
sql注入思路 找注入點 判斷是否為注入點 猜表名 猜欄位名 爆出字段內容 那麼何為注入點?有引數進行資料庫傳遞的都可判為注入點。以此url為例 xx.xx show.asp?id 1 其中id即為引數,如果此url用sql語句來表示的話 則向資料庫中進行查詢的語句為 select from sho...
最簡單的最高效的過濾SQL指令碼防注入
errinfo 過濾url非法sql字元 var surl location.search.tolowercase var squery surl.substring surl.indexof 1 re select update delete truncate join union exec in...
CTF Web簡單的SQL注入
慢慢開始做ctf吧。題目鏈結 我的解題過程 題目就是sql注入,先嘗試簡單的sql注入方式 一般的sql語句是 sql select from where 字段 常規注入 t or 1 1 t or 1 1 輸進去有了輸出,但沒有我們需要的flag mysql中所有表都存在information s...