Bugku_login 1



Bugku_login 1


解题点:

SQL约束攻击


SQL约束攻击:
举个栗子:

1
insert into users(username, password) values("admin               x", "qiye");

前提,MySQL的sql_mode设置为default

我注册一个上述那样admin的值
首先,在php里会判定和admin不是同个用户,是新注册的用户
然后到了数据库,由于超过字段限制的最大长度,会发生截断,这个值多余部分会被截断,而多余的空格会被删除,此时,数据库听php写入这条信息,你就可以用自己注册时用的密码直接登录admin,而系统会认为你是admin管理员,达到越权行为。


解题:
知道原理后,这题其实很简单,直接注册一个超过字段长度的admin用户
注册
注册成功就行
然后登录admin用户,用的密码是自己注册时用的密码
登录admin
拿到flag
flag
参考文章:
sql约束攻击
sql语句截断


本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 协议 ,转载请注明出处!