0x06、SQL Injection (Login Form/Hero)
用户登录的sql注入, 可以引申至 二次注入
Low
往用户名处注入单引号, 得到报错回显:
猜测登录的sql语句可能为...得知这曾经是一道CTF的题,
分析
既然sql语句只发生在查询用户名处, 所以注入也只能在用户名, (因为需要通过用户名验证, 再通过密码)
注入单引号:
接着判断注入点
发现无法判断, 因为前端回显的结果只有当密码...因此无法使用order by 判断字段数 (判断注入点是为了用order by来得到字段数)
但是可以直接通过联合查询得到字段数:
判断字段的显示顺序
无法判断, 因为前端回显的结果只有当密码(第二个...Low
SQL注入
注入单引号, 得到回显:
猜测sql语句为:
insert into blog(date,entry,owner) values(now(), '$entry', 'bee');..., 判断注入点:
得到回显之后, 接下来就是判断sql语句, 由于是写入网页的bee值, 那么猜测为update语句:
UPDATE users SET secret = '$secret' WHERE