bugku-login

sql约束攻击:就是利用约束条件,数据库建表时会约束字段长度,当添加记录时,长度超过约束长度时,仅仅之保存约束长度的字符

例如:

当用户名约束长度为5时,添加“abcde33fdjkl”,数据库仅仅存入abcde

login1

注册账号admin(后面一堆空格),密码随意即可

login2

1、先随便填一下,抓个包

2、解密后得到提示

代码分析:

发现验证逻辑是取回数据库的密码后,再与post请求里的密码进行对比验证。
那么这里就可以考虑利用union注入来返回自己构造的账密,实现伪造身份登入后台

3、构建payload

1 username=admin' union select 1,md5(123)#
2 password=123

成功进入后台

4、发现是linux,利用管道符进行绕过,发现不会显示,便将其结果输出到1.php上

一直试,发现

123| ls ../../../ >1.php

时出现flag文件

便打开

123| cat ../../../flag >1.php

成功得到

 

 

posted @ 2022-07-23 21:14  heartBroken  阅读(56)  评论(0编辑  收藏  举报