1.Low
![](https://img.haomeiwen.com/i11545413/96bca58e2f88de04.png)
服务器核心代码:
if(isset($_GET['Login'])){
//Getusername$user=$_GET['username'];
//Getpassword$pass=$_GET['password'];
$pass=md5($pass);
isset()函数只验证变量是否被设置,返回类型为bool
所以这里只验证了是否有Login存在,没有做防暴力破解的措施,可用暴力破解
![](https://img.haomeiwen.com/i11545413/ced849edccdab967.png)
显示为get上传,便开始暴力破解
![](https://img.haomeiwen.com/i11545413/11c73946dd6e6a64.png)
破解发现密码为password时的长度不一样,即为破解成功
也可进行手工注入:
usename:admin' or '1'='1
网友评论