今天有點時間就多寫幾篇解題思路吧,希望能夠幫助到那些需要幫助的人,所有的wp都是以一題一篇的形式寫出
主要是為了能夠讓讀者更好的閱讀以及查詢,希望你們不要責怪哦!!共勉!!!
永遠愛你們的————新寶寶
難度:中
參與人數:8729人
get flag:2738人
答題人數:2840人
解題通過率:96% 繞過
解題思路:這一題基本可以學到很多過於sql注入的語法,關於union select 的使用:
首先:需要檢視一下源**(qaq傻傻的我一開始並沒有想到還要這樣,開啟源**就會發現:
突然有一種與**審計有關的題目,我們一步一步來看~~~
第乙個if語句的意思是我們傳入乙個user和pass,它就可以執行連線資料庫的命令,否則列印連線失敗;
第二段:$sql = "select pw from php where user='$user'";
意思是查php裡面user欄位裡面的pw的字段值,這句話的意思是把上乙個查詢的值放入到query變數中,
如果查詢的結果不存在,就輸出乙個錯誤,如果有的話就列印出key。。。我們一般是不會去這麼查詢,在這個查詢裡我們可以利用簡單的sql注入繞過它查詢的過程,
我們可以構造乙個password查詢結果,
然後和後面輸入的密碼相等,咱們就可以繞過它驗證的過程。。。
咱們就利用sql裡面的聯合查詢吧,union 操作符用於合併兩個或多個 select 語句的結果集。
需要注意的是:使用post方式,pass是經過md5加密的。只需要構造row[pw]和pass加密後的的值相等就可以實現繞過,其中pass加密後的值我們可以通過輸入控制,從而達到不用驗證資料庫中的真實賬號密碼。
先使用md5加密:然後構造一下需要輸入的使用者名稱:a' and 1=0 union select "250cf8b51c773f3f8dc8b4be867a9a02" #密碼是:456 就會得到; 您可以考慮給博主來個小小的打賞以資鼓勵,您的肯定將是我最大的動力。落花四月
出處:
程式邏輯問題 實驗吧
題目提示是繞過,本題考點 sql語句注入 初了解 可略 mysql fetch array 中可選的第二個引數 result type 是乙個常量,可以接受以下值 mysql assoc,mysql num 和 mysql both。本特性是 php 3.0.7 起新加的。本引數的預設值是 mysq...
實驗吧 程式邏輯問題
右鍵檢視原始碼 進入後看到 根據原始碼可以看到兩處特別需要重視的地方。很明顯1處sql語句存在注入漏洞,但是密碼欄不能通過一般的注入來繞過,但是可以發現,只要滿足了 row pw strcasecmp pass,row pw 就可以拿到flag,也就是說,我們輸入的 pass與從資料庫取出來的pw一...
實驗吧 WEB 程式邏輯問題
直接檢視網頁源 welcome to xue head noticeb use of undefined constant user assumed user in c h43a1w3 phpstudy www web 5 index.phpb on line 9b noticeb undefine...