Web Security Academy 第二关:SQL 注入登录绕过

前言

本篇为 PortSwigger Web Security Academy 通关系列 WP,手把手带你完成 SQL 注入登录绕过 实验。全程图文对照、零基础可复现,适合 Web 安全入门学习。

一、实验信息

实验名称:Lab: SQL injection vulnerability allowing login bypass
实验难度:入门级
实验目标:利用 SQL 注入漏洞,无需密码直接登录管理员账户
测试工具:浏览器、Burp Suite

二、进入实验页面

打开实验链接后,进入商品展示首页。页面包含商品列表、Home、My account 等导航栏,实验状态显示 Not solved。

三、寻找并验证 SQL 注入点

首先访问商品详情页:

/product?productId=3

通过 Burp Suite 抓包查看请求,正常响应只是普通页面,看不出明显疑点。

为了判断是否存在注入,我们在参数后添加单引号测试:

/product?productId=3' 页面返回:invalid product ID

继续尝试 'or 1=1 -- 测试,页面依旧返回 invalid product ID,确认此处不存在注入点。

四、寻找登录入口

返回主页面,点击 My account 进入个人中心,发现是登录界面。

五、尝试弱口令登录(失败)

输入: 用户名:admin 密码:123456

页面提示:Invalid username or password.

六、测试登录框注入点

在用户名后加一个单引号测试:admin' ,密码随意填写。提交后页面直接返回:Internal Server Error

不是常规的用户名密码错误,说明登录框存在 SQL 注入!用 Burp 抓包确认,响应为 500 服务器错误。

七、构造 Payload 实现登录绕过

使用经典 SQL 注入登录绕过 Payload:admin' or 1=1-- ,密码任意填写。

点击登录后,页面直接提示:Congratulations, you solved the lab!实验状态变为 Solved,成功绕过登录!

八、验证管理员权限

登录后跳转到管理员页面:/my-account?id=administrator

页面显示:Your username is: administrator

九、成功请求包分析

Burp 抓到的成功登录请求如下:username=admin'+or+1%3D1+--&password=123456

服务器返回 302 重定向,跳转到管理员后台。

十、Payload 原理解析

admin' or 1=1--

admin':闭合后台 SQL 中的单引号

or 1=1:构造永真条件,登录判断永远成立

--:注释掉后面多余的 SQL 代码,避免语法错误

后台执行逻辑:

sql

SELECT * FROM users WHERE username='admin' or 1=1--' AND password='xxx'

十一、知识点总结

注入点判断:单引号触发 500 错误,说明存在注入

登录绕过核心:构造永真条件 + 注释后续语句

万能 Payload:admin' or 1=1--

防护建议:

使用预编译 SQL(Prepared Statement)

对用户输入严格过滤

数据库权限最小化

避免直接拼接 SQL 语句

结语

本篇实验是 SQL 注入最基础的登录绕过,非常适合新手入门理解注入原理。后续会继续更新 Web Security Academy 全系列通关 WP,欢迎关注~

相关推荐
思麟呀1 小时前
MySQL基础CRUD语句
数据库·mysql
funnycoffee1231 小时前
cisco Firepower 4110 9300 FXOS set chassis hostname
java·服务器·数据库
六月雨滴1 小时前
Oracle 数据库诊断文件与故障排查
数据库
草莓熊Lotso1 小时前
【Linux网络】从 0 到 1 实现高性能 UDP 聊天室:深入拆解 Linux 网络编程与线程池架构
linux·运维·服务器·网络·数据库·c++·udp
咖啡里的茶i1 小时前
实验一 数据库定义
数据库·oracle
IT 行者1 小时前
Qdrant vs Milvus 向量数据库对比选型指南
数据库·milvus·qdrant
一个数据大开发1 小时前
DB-GPT + StarRocks 实现企业级智能问数:从 Text-to-SQL 到指标治理落地方案
数据库·sql·gpt
赏金术士1 小时前
Kotlin 习题集 · 进阶篇
java·数据库·kotlin
唐青枫2 小时前
别再误会 SELECT 1:MySQL 常量查询与存在性判断实战
sql·mysql