实验吧程序逻辑问题

点提交发现没什么

查看页面源代码

发现有个index.txt

打开

第一条说明存在sql注入漏洞

第二行黄色的说明只要满足了($row[pw]) && (!strcasecmp($pass,$row[pw])就可以拿到flag,也就是说,我们输入的$pass与从数据库取出来的pw一致就行

strcasecmp()函数:比较两个字符串(不区分大小写)

这里提交的pass,我们可控,只要能查出一个pw就行,无所谓是谁的pw

就是说user其实无所谓是哪个,无所谓知不知道,只要利用user提交sql注入语句查到一个md5(pw)
且于提交的md5(pass)相等就行。

post提交:

 user='union select md5(1)#&pass=1

猜你喜欢

转载自www.cnblogs.com/liqik/p/10575175.html