墨者学院SQL过滤字符后手工绕过漏洞测试(万能口令)

进入靶场环境,看到必须是admin账号登录进去才可以拿到key

构造万能密码语句,尝试报错猜测一下数据库的后端语句结构。

账号:admin'

密码:随便输入

原始语句:select * from users where username = '' and password = ''

结合实际报错,得出实际 查询语句应该为:select * from users where username = 'admin' , 'a' , 'a') and password = ''

所以此时,尝试构造以下语句绕过登录。

账号:admin','a','a') #

密码:随便输入

成功登录获得key

总结:这一个靶场的重点就是教会大家如何从报错中猜解数据库语句结构。

一点投机取巧的方法:如果是在ctf这种抢时间的环境下,直接把no.php改成yes.php就可以成功拿到key了

相关推荐
民乐团扒谱机44 分钟前
实验室安全教育与管理平台学习记录(四)机械建筑类安全
学习·安全
小虚竹2 小时前
使用仓颉语言实现 nanoid:一个安全的唯一 ID 生成器
运维·服务器·安全·鸿蒙
数安3000天11 小时前
政务数据治理构建可知可管可控的API安全网关体系建设实践
安全·政务
KKKlucifer14 小时前
当UAF漏洞敲响提权警钟:技术剖析与应对之道
网络·安全
-曾牛15 小时前
深入理解XXE外部实体注入漏洞:原理、利用与防护
网络·安全·网络安全·渗透测试·xxe·漏洞原理·owaspf
lht63193561215 小时前
部署开源漏洞扫描工具SiriusScan及问题解决
linux·安全·开源
2501_9387802816 小时前
《Zookeeper 节点权限控制:ACL 策略配置与安全防护实践》
分布式·安全·zookeeper
kaixin_啊啊16 小时前
从被动防御到主动管控:雷池SafeLine的远程安全运营之道
安全
Java之路行者17 小时前
Spring Boot防重复提交实战:让接口安全提升200%!
spring boot·后端·安全
老赵聊算法、大模型备案18 小时前
国家网络安全事件报告管理办法
安全·web安全