博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
实验吧程序逻辑问题
阅读量:5311 次
发布时间:2019-06-14

本文共 376 字,大约阅读时间需要 1 分钟。

 

点提交发现没什么

查看页面源代码

 

发现有个index.txt

打开

 

 

第一条说明存在sql注入漏洞

第二行黄色的说明只要满足了($row[pw]) && (!strcasecmp($pass,$row[pw])就可以拿到flag,也就是说,我们输入的$pass与从数据库取出来的pw一致就行

 

strcasecmp()函数:比较两个字符串(不区分大小写)

 

 

这里提交的pass,我们可控,只要能查出一个pw就行,无所谓是谁的pw

就是说user其实无所谓是哪个,无所谓知不知道,只要利用user提交sql注入语句查到一个md5(pw)

且于提交的md5(pass)相等就行。

post提交:

 user='union select md5(1)#&pass=1

转载于:https://www.cnblogs.com/liqik/p/10575175.html

你可能感兴趣的文章
UVA - 1592 Database
查看>>
Fine Uploader文件上传组件
查看>>
javascript中的传递参数
查看>>
objective-c overview(二)
查看>>
python查询mangodb
查看>>
consonant combination
查看>>
驱动的本质
查看>>
Swift的高级分享 - Swift中的逻辑控制器
查看>>
Swagger简单介绍
查看>>
Python数据分析入门案例
查看>>
vue-devtools 获取到 vuex store 和 Vue 实例的?
查看>>
Linux 中【./】和【/】和【.】之间有什么区别?
查看>>
内存地址对齐
查看>>
看门狗 (监控芯片)
查看>>
css背景样式
查看>>
JavaScript介绍
查看>>
开源网络漏洞扫描软件
查看>>
yum 命令跳过特定(指定)软件包升级方法
查看>>
创新课程管理系统数据库设计心得
查看>>
Hallo wolrd!
查看>>