所謂最簡單的SQL注入

2021-06-16 08:25:11 字數 1312 閱讀 8234

今天沒帶眼鏡,,所以不太想幹活

也不知怎的,

對公司另一同事寫的業務臺模組來了興趣..幫其"測試一下"

在vc的**片段是

cstring sqltext = "select user_id, login_name, login_pwd, chinese_name,  operation from a_employee  where login_name = '"

+ m_username.trim()

+ "' and pwdcompare(" + tmppwd

+ ", login_pwd, 0) = 1";

sqltext = "select * from a_employee where login_name = '" + m_username.trim() + "'";

把其放到sql後,

select user_id, login_name, login_pwd, chinese_name,  operation 

from a_employee

where login_name = 'admin' and pwdcompare('******', login_pwd, 0) = 1

select * from a_employee where login_name = 'admin ';

再用注釋短路掉之後....也就是在輸入使用者名稱是 admin'--

(第乙個單引號與之前語句的單引號配對, 後面跟的是用注釋把後面的密碼驗證邏輯給短路掉.

變成了下面的

select user_id, login_name, login_pwd, chinese_name,  operation 

from a_employee

where login_name = 'admin'--' and pwdcompare('******', login_pwd, 0) = 1

select * from a_employee where login_name = 'admin '--';

這樣就登陸了,,不過我還是要知道有admin這個使用者...有點假,

不過後來再想了一下. 公司這個軟體是在區域網使用的,對安全性要求沒有那麼高也是正常的,

其實只要在輸入的時候,把注釋類似的敏感字元給注釋掉就可以了.

簡單SQL注入

sql注入思路 找注入點 判斷是否為注入點 猜表名 猜欄位名 爆出字段內容 那麼何為注入點?有引數進行資料庫傳遞的都可判為注入點。以此url為例 xx.xx show.asp?id 1 其中id即為引數,如果此url用sql語句來表示的話 則向資料庫中進行查詢的語句為 select from sho...

最簡單的最高效的過濾SQL指令碼防注入

errinfo 過濾url非法sql字元 var surl location.search.tolowercase var squery surl.substring surl.indexof 1 re select update delete truncate join union exec in...

CTF Web簡單的SQL注入

慢慢開始做ctf吧。題目鏈結 我的解題過程 題目就是sql注入,先嘗試簡單的sql注入方式 一般的sql語句是 sql select from where 字段 常規注入 t or 1 1 t or 1 1 輸進去有了輸出,但沒有我們需要的flag mysql中所有表都存在information s...