利用SQL注入漏洞登录后台 (2)

              echo "您的用户名或密码输入有误,<a href=http://www.likecs.com/\"Login.php\">请重新登录!</a>";

       }

?>
</body>
</html>

  注意到了没有,我们直接将用户提交过来的数据(用户名和密码)直接拿去执行,并没有实现进行特殊字符过滤,待会你们将明白,这是致命的。

  代码分析:如果,用户名和密码都匹配成功的话,将跳转到管理员操作界面(manager.php),不成功,则给出友好提示信息。

  登录成功的界面:

http://www.likecs.com/\

  登录失败的提示:

http://www.likecs.com/\

  到这里,前期工作已经做好了,接下来将展开我们的重头戏:SQL注入

  2) 构造SQL语句

  填好正确的用户名(marcofly)和密码(test)后,点击提交,将会返回给我们“欢迎管理员”的界面。

  select * from users where username=http://www.likecs.com/\'marcofly\' and password=md5(\'test\')

  很明显,用户名和密码都和我们之前给出的一样,肯定能够成功登陆。但是,如果我们输入一个错误的用户名或密码呢?很明显,肯定登入不了吧。恩,正常情况下是如此,但是对于有SQL注入漏洞的网站来说,只要构造个特殊的“字符串”,照样能够成功登录。

  比如:在用户名输入框中输入:’ or 1=1#,密码随便输入,这时候的合成后的SQL查询语句为:

  select * from users where username=http://www.likecs.com/\'http://www.likecs.com/\' or 1=1#\' and password=md5(\'http://www.likecs.com/\')

  语义分析:“#”在mysql中是注释符,这样井号后面的内容将被mysql视为注释内容,这样就不会去执行了,换句话说,以下的两句sql语句等价:

  select * from users where username=http://www.likecs.com/\'http://www.likecs.com/\' or 1=1#\' and password=md5(\'http://www.likecs.com/\')

  等价于

  select * from users where username=http://www.likecs.com/\'http://www.likecs.com/\' or 1=1

SQL注入采用的\' OR 1=1 # 是什么意思呢? 最后一个#号有什么意义呢?
SELECT * FROM test WHERE name=http://www.likecs.com/\'http://www.likecs.com/\' OR 1=1 #\' AND age=http://www.likecs.com/\'20\'
这后面写的 #\' 是什么意思呢? 求指教
# 可以注释掉后面的一行SQL代码

相当于去掉了一个where条件

MySQL 注释, 过滤掉后面的SQL语句,使其不起作用

因为1=1永远是都是成立的,即where子句总是为真,将该sql进一步简化之后,等价于如下select语句:

select * from users 没错,该sql语句的作用是检索users表中的所有字段

小技巧:一个经构造后的sql语句竟有如此可怕的破坏力,相信你看到这后,开始对sql注入有了一个理性的认识了吧~

有漏洞的脚本才有机会给你攻击,比如一个带参数的删除脚本a.asp?action=del&id=2你可以改为a.asp?action=del&id=2 or 1这样就有可能删除全部数据------sql注入就是通过类似的手段来破坏数据

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/zzzsxw.html