Bugku_login 1
Bugku_login 1
解题点:
SQL约束攻击
SQL约束攻击:
举个栗子:
1 |
|
前提,MySQL的sql_mode设置为default
我注册一个上述那样admin的值
首先,在php里会判定和admin不是同个用户,是新注册的用户
然后到了数据库,由于超过字段限制的最大长度,会发生截断,这个值多余部分会被截断,而多余的空格会被删除,此时,数据库听php写入这条信息,你就可以用自己注册时用的密码直接登录admin,而系统会认为你是admin管理员,达到越权行为。
解题:
知道原理后,这题其实很简单,直接注册一个超过字段长度的admin用户
注册成功就行
然后登录admin用户,用的密码是自己注册时用的密码
拿到flag
参考文章:
sql约束攻击
sql语句截断
本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 协议 ,转载请注明出处!