首先输入在username那一行输入admin',登录,发现报错,就知道是单引号闭合啦

然后查看代码,发现不能使用admin' or '1'='1, 因为加了

wechall mysql ⅡWrite up

这几行代码,没那么简单啦

想着应该用union select

但是细想我爆出了密码也无济于事,因为那是串md5密文orz

然后后来发现了一个很有用的东西,感谢这篇文章https://blog.csdn.net/weixin_36525275/article/details/70471471

比如,当你select 1,2,3的时候,查询结果是这样的

wechall mysql ⅡWrite up

那select null, 2,3

wechall mysql ⅡWrite up

然后试着从我写的表里面这样查询

select * from te where username='admin' union select null,'admin','pw' 结果为:

wechall mysql ⅡWrite up

加多个order by '3' 还是'4' 也没问题,但是order by 4就有问题啦,因为我的表本来就只有3个字段

再回来这道题,看代码知道我要让上面那句query能够顺利执行下半句,我要让前半部分为假

于是构造:admin' and 1=2 union select null, 'admin',md5('pw'),然后傻乎乎地忘记了还有一个引号没有闭合orz,结果报错啦

试了几遍才发现,然后就想着加个"order by '3"吧,也不知道有没有三个字段(按理来说有的吧)

完整语句为:admin' and 1=2 union select null,'admin',md5('pw') oder by '3 //其实order by '4 也没问题,因为已经变成了字符=.=

password:pw

然后就pass啦,萌新又学到东西啦

相关文章:

  • 2021-06-01
  • 2021-10-13
  • 2021-10-14
  • 2021-07-10
  • 2022-12-23
  • 2022-12-23
  • 2021-10-22
  • 2021-07-28
猜你喜欢
  • 2021-10-03
  • 2022-12-23
  • 2021-04-25
  • 2021-08-11
  • 2021-12-19
  • 2021-09-02
  • 2021-11-11
相关资源
相似解决方案