web安全的學習之路(七)

2021-09-26 15:58:53 字數 1043 閱讀 9784

根據題目描述,我們知道這是乙個sql注入的題目

觀察首頁之後,我並沒有在url中發現注入點,嘗試在使用者名稱和密碼的地方猜解,嘗試使用者名稱admin ,root ,等等

嘗試密碼:123 ,00000,等等。

但是回顯只有乙個,就是沒有此使用者名稱和密碼。。。。

那就用sql注入的方式吧

根據wp,我成功解出了這道題

那麼解題原理是什麼呢?

大佬們猜測這個題目查詢的語句是

union select * from user where username=' ' and password=' '
然後我們想要獲得成功,那麼得到的結果應該是

uniom select * from user where 1 and 1
這樣子的話,1=1是成立的,所以檢測也就通過了

怎麼才能讓1=1呢?

我們根據上面的猜測來構造乙個sql語句

接下來,我利用了乙個「錯誤的錯誤就是正確」的方式來構造了乙個sql語句

我輸入使用者名稱和密碼都是『=』

當我輸入這個之後,帶入資料庫查詢的語句就是:

union select * from user where username='『=』' and password='『=』'
根據sql語句的識別方式,我們得到如下結論:

username=''帶入資料庫中查詢,結果是false=

然後再拼接後面的sql語句帶入查詢false='',結果是ture也就是 1

同理,password也是這樣的原理,通過這種方式,我就能繞過檢測,得到flag!

web安全的學習之路(二)

xss漏洞通過一些惡意 可以獲得我們的在 上輸入的一些個人資訊或者關鍵的資料,往往造成企業或者個人的一些損失,但是,xss漏洞的原理是我們通過利用xss漏洞執行我們自己定義的命令所以,從某種意義上來講,這個漏洞完全可以用在一些別的地方,我們的目的只是要執行我們的 就可以了。因此,我們利用這個漏洞的目...

web安全之路

我按照我曾經的路程為大家梳理一下怎麼學習安全有關的知識,怎麼樣入門,需要哪些知識,文章我會選擇乙個月一更,時間和精力有限,故時間較長,我知道最好的學習方法就是和大家分享,這樣才能的到最好的反饋,安全這條道路是枯燥和孤獨的,但我還是希望能夠有更多的人投入到安全的行業,後續我會拿很多實戰來為大家講解相關...

web安全之路

我按照我曾經的路程為大家梳理一下怎麼學習安全有關的知識,怎麼樣入門,需要哪些知識,文章我會選擇乙個月一更,時間和精力有限,故時間較長,我知道最好的學習方法就是和大家分享,這樣才能的到最好的反饋,安全這條道路是枯燥和孤獨的,但我還是希望能夠有更多的人投入到安全的行業,後續我會拿很多實戰來為大家講解相關...