0x06、SQL Injection (Login Form/Hero)
用户登录的sql注入, 可以引申至 二次注入
Low
往用户名处注入单引号, 得到报错回显:
猜测登录的sql语句可能为..., (因为需要通过用户名验证, 再通过密码)
注入单引号:
接着判断注入点
发现无法判断, 因为前端回显的结果只有当密码(第二个if语句)也正确时才会显示。...所以我们进入数据库实验:
可以看到, 联合查询3的位置对应password字段, 且password字段的值是经过md5加密过的,
由于用户名和密码是分开进行判断的, 为了能够回显出报错信息...后面POST的“&password=3”,3的hash的值被我们添加到联合查询语句里了,即返回的查询有3的hash值
所以输入密码与联合查询输入的3字段相等即可
用户名: ' union select..., 判断注入点:
得到回显之后, 接下来就是判断sql语句, 由于是写入网页的bee值, 那么猜测为update语句:
UPDATE users SET secret = '$secret' WHERE