后台渗透之sql注入登录

  • 内容
  • 相关

前言

      最近一直在划水,沉迷于dota2与项目工作中,有些同学公众号留言说:你这鹦鹉博客改名叫鹦鹉资源站得了,除了没事更新俩资源干货半年都不见一篇,趁今天群里有人问后台这块的内容,写几篇后台渗透的常用思路,有兴趣接触信息安全的童鞋可以学习下,大牛可以绕过。

正文

      有句话叫做找到后台基本就脚已经跨一半进去了,一点都不夸张,大型企业也好,还是红蓝测试也罢,你不会扫到对方后台地址,但是百分之九十五的网站都是通用程序也懒得改后台地址,所以当找到后台以后如何进行安全测试?第一个姿势也是最简单常用的方式,试试有没有sql注入。

原理

一般Mysql数据库查询语句:
select name.passwd from users where username=‘name’ and password=‘pwd’;

如果后台登录没有字符过滤,通过构建sql语句就可以达到“截胡”,如图

sql注入

sql语句就会构造如下:

select name.passwd from users where username= ‘’ or 1=1#’ and password=???

我们分析下,SQL语法中 # 是注释符,那么上面的语句就等于

select name.passwd from users where username=’’ or 1=1

成功将一个查询判断的后台验证变成了一个1=1的结果为真,所以可以成功跳过登录进入后台

sql注入

关于sql注入的万能密码之前有一篇文章专门写了可以去看看:

https://www.15qq.cn/hacker_script/33.html

 

解决方法:增加字符过滤或者对用户输入的语句进行注解

本文标签:

版权声明:若无特殊注明,本文皆为《安三》原创,转载请保留文章出处。『鹦鹉搜索』

百度收录:百度已收录『查看详情』

本文链接:后台渗透之sql注入登录 - https://www.15qq.cn/hack_note/1098.html

发表评论

电子邮件地址不会被公开。 必填项已用*标注

允许邮件通知