【Code-Audit-Challenges】Challenge 11:SQL注入

0x01 題目

<?php 
    
error_reporting(0);

$link = mysql_connect('localhost', 'root', '');
if (!$link) { 
    die('Could not connect to MySQL: ' . mysql_error()); 
} 

// 選擇數(shù)據(jù)庫
$db = mysql_select_db("test", $link);
if(!$db)
{
    echo 'select db error';
    exit();
}

// 執(zhí)行sql
$password = $_GET['pwd'];
$sql = "SELECT * FROM admin WHERE pass = '".md5($password,true)."'";
var_dump($sql);
$result=mysql_query($sql) or die('<pre>' . mysql_error() . '</pre>' );

$row1 = mysql_fetch_row($result);
var_dump($row1);

mysql_close($link);

?>

0x02 解題

這道題用了一個小trick,注意這里password是沒有任何過濾的,并且是直接帶入了查詢中,所以很可能存在sql注入了。這里需要注意的是md5()這個函數(shù),php手冊的說明是這樣的:

就是說第二個參數(shù)是true的時候,會把生成的MD5值當作hex值來轉(zhuǎn)換成字符串,因此,我們可以生成一種含有'or'的hex值,這樣就可以用來注入了。
字符串ffifdyop就是一個符合的字符串,本地測試返回的是符合條件的

因此可以注入,payload

?pwd=ffifdyop

(感覺這個只有注入,利用應該沒有吧(╯▽╰ ))

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務。

相關(guān)閱讀更多精彩內(nèi)容

  • sqlmap用戶手冊 說明:本文為轉(zhuǎn)載,對原文中一些明顯的拼寫錯誤進行修正,并標注對自己有用的信息。 ======...
    wind_飄閱讀 2,205評論 0 5
  • Spring Cloud為開發(fā)人員提供了快速構(gòu)建分布式系統(tǒng)中一些常見模式的工具(例如配置管理,服務發(fā)現(xiàn),斷路器,智...
    卡卡羅2017閱讀 136,525評論 19 139
  • 來源;http://bbs.ichunqiu.com/thread-10123-1-1.html?from=ch ...
    池寒閱讀 670評論 0 0
  • 鬧鐘等著叫醒我 我在等睡意 留一盞燈 與這個城市的黑暗為敵 寫了一半的詩 就停在了這里
    妖瑤杳閱讀 219評論 0 2
  • 今天聊聊職場的事情,畢竟大多數(shù)人還是適合打工的,創(chuàng)業(yè)做老板的畢竟是少數(shù)。在職場中有這么一類人,有著不錯的教育背景,...
    國璽同學閱讀 593評論 0 0

友情鏈接更多精彩內(nèi)容