0x00顿悟
看了几天不知道该怎么下手的sql(还是自己理解的不够到位),早上看到一本书里一句话“如果攻击者能够控制发送给sql查询的输入,并且能够操纵该输入将其解析为代码而非数据,那么攻击者就很有可能有能力在后台数据库执行改代码”,所以说我们要进行sql注入就是通过某种方式让自己的输入不被当作字符串执行(感觉很有道理)
0x01实例分析
源代码
输入username=admin&password=1
通过网页源代码可以看出输入的参数被加上了('),只要我们将username='admin'中的第二个(')通过\转义,则'admin\' and password='构成了字符串,再在后面构造or 1=1%23,可以使查询结果永远为真,则获得admin的密码
输入username=admin\&password=or 1=1%23









网友评论