1、后台语句: $sql = "SELECT * FROM admin WHERE pass = '".md5($password,true)."'";
分析:在php 中.(点好)起连接的作用
MD5( )函数:
将密码转换成16进制的hex值以后,再将其转换成字符串后包含' 'or ' 6'<srash>
SELECT * FROM admin WHERE pass=' 'or ' 6'<trash>
很明显可以注入了。
难点就在如何寻找这样的字符串,我只是顺手牵羊,牵了一个。。
提供一个字符串: ffifdyop
md5后,276f722736c95d99e921722cf9ed621c
再转成字符串:' ' 'or' 6<trach>
解析:存在 or 即代码的两边有一边为真既可以绕过,<trach>其实为垃圾代码没有任何用的。
or 后面有6,非零值即为真。既可以成功绕过。
网友评论