1. 程式人生 > >一個繞過MD5的SQL注入技巧

一個繞過MD5的SQL注入技巧

隱藏在註釋裡的提示:

$password=$_POST['password'];
$sql = "SELECT * FROM admin WHERE username = 'admin' and password = '".md5($password,true)."'";
$result=mysqli_query($link,$sql);
if(mysqli_num_rows($result)>0){
    echo 'flag is :'.$flag;
}
else{
    echo '密碼錯誤!';
}

看到這裡的提交引數被MD5再組合進SQL查詢語句,導致常規的注入手段幾乎都失效了
但是注意到,MD5之後是hex格式,轉化到字串時如果出現'or'xxxx

的形式,就會導致注入
這裡提供一個抄來的字串:ffifdyop
md5(ffifdyop,32) = 276f722736c95d99e921722cf9ed621c
轉成字串為'or'6�]��!r,��b
從而完成了注入
以上。

相關推薦

一個繞過MD5的SQL注入技巧

隱藏在註釋裡的提示: $password=$_POST['password']; $sql = "SELECT * FROM admin WHERE username = 'admin' and

【SQL注入技巧拓展】————4、高階SQL注入:混淆和繞過

【0×01】 – 簡介 大家好,這是一篇致力於文件化我們所從事的高階SQL注入技術的文章。 本文將要揭示能用於現實CMSs和WAFs程式中的高階繞過技術和混淆技術。文中所提到的SQL注入語句僅僅是一些繞過保護的方法。還有一些其他的技術能用於攻擊WEB程式,但是很不幸我們不能告訴你,因為它們就是0

【SQL注入技巧拓展】————3、SQL注入防禦與繞過的幾種姿勢

本文章主要以後端PHP和MySQL資料庫為例,參考了多篇文章後的集合性文章。 前言 本文章主要以後端PHP和MySQL資料庫為例,參考了多篇文章後的集合性文章,歡迎大家提出個人見解,互促成長。 一、 PHP幾種防禦姿勢 1. 關閉錯誤提示 說明:PHP配置檔案php.ini

【SQL注入技巧拓展】————16、繞過WAF注入

正文開始: 找到一個有裝有安全狗的站: 繞過攔截and 1=1: payload:    id=1/*!and*/1=/*!1*/     即可繞過。 通常order by 不會被攔截,攔截了繞過道理差不

mysql注入繞過的一些技巧

雖然mysql + php的開發中可以使用pdo中,但是有些老久的程式沒有使用,或其他原因 1.註釋繞過 select/*comment*/user/*zzsdsdsf*/from mysql.user;   2.內聯註釋繞過 /*!12345select*//*!12345user*/ fro

【SQL注入技巧拓展】————5、MySQL盲注淺析

前言 所有的測試均為無WAF的情況下進行。 註釋關鍵字 -- # 單行註釋,兩個-連線符後面緊跟著一個空格 # # 單行註釋 /**/ # 多行註釋 實踐效果: mysql> SELECT username,password FR

【SQL注入技巧拓展】————2、MySQL注入攻擊與防禦

本文主要是做一個Mysql的注入總結,對於Mysql來說利用的方式太過於靈活,這裡總結了一些主流的一些姿勢。 一、注入常用函式與字元 下面幾點是注入中經常會用到的語句 控制語句操作(select, case, if(), ...) 比較操作(=, like, mod()

【SQL注入技巧拓展】————12、MongoDB安全 – PHP注入檢測

什麼是MongoDB MongoDB 是一個基於分散式檔案儲存的資料庫。MongoDB是個開源的NoSql資料庫,其通過類似於JSON格式的資料儲存,這使得它的結構就變得非常自由。通過MongoDB的查詢語句就可以查詢具體內容。 為什麼使用MongoDB 其實大部分原因只

【SQL注入技巧拓展】————11、PostgreSQL滲透測試指南

我之所以寫這篇文章,目的在於為滲透測試人員提供測試PostgreSQL資料庫的具體方法。文章中用來演示的目標系統是Metasploitable 2,因為該系統包含許多漏洞,也存在配置不當問題。 一、前言 PostgreSQL是一個開源資料庫,主要部署於Linux作業系統中。然而,Pos

【SQL注入技巧拓展】————10、postgresql資料庫利用方式

PostgreSQL 是一個自由的物件-關係資料庫伺服器(資料庫管理系統),本文對於postgresql的使用及利用做個總結備份。 測試系統:kali 基本使用 在root許可權下修改資料庫密碼: service postgresql start #啟動服務 su po

轉載:繞過注入的方法

1、運用編碼技術繞過如URLEncode編碼,ASCII編碼繞過。例如or 1=1即%6f%72%20%31%3d%31,而Test也可以為CHAR(101)+CHAR(97)+CHAR(115)+CHAR(116)。 2、通過空格繞過如兩個空格代替一個空格,用Tab代替空格等,或者刪除所有空格,如or’

在另一個程序中注入程式碼的方式20171013

在另一個程序中注入程式碼,可以實現程式設計師自己編寫的功能,這為很多程式設計師提供了方便,同時也給惡意的黑客(當然黑客範疇很廣,並不是一個貶義詞,也有好的黑客)提供了可乘之機,不管怎樣,注入程式碼很管用,能做到將程式碼注入到一個程序,卻不被防毒軟體查殺到才最牛。 要想另外一個程序能執

關於Response.Write一個提高效能的技巧測試

今天在看MSDN的時候,看到裡面提供了一個技巧, MSDN原文如下:       該方法提供非常有效的緩衝和連線服務。但是,如果您正在執行廣泛的連線,請使用多個 Response.Write 呼叫。下面示例中顯示的技術比用對 Response.Write 方法的單個呼叫連線字

再談C#採集,一個繞過高強度安全驗證的採集方案?方案很Low,慎入

    說起採集,其實我是個外行,以前拔過阿里巴巴的客戶資料,在我部落格的文章:C#+HtmlAgilityPack+XPath帶你採集資料(以採集天氣資料為例子) 中,介紹過採集用的工具,其實很Low的,分析Html,用開源的HtmlAgilityPack就很快解決問題了。我個人並不是技術特別深,所以只

Sqlmap注入技巧收集整理

TIP1 當我們注射的時候,判斷注入 你可以用burp的intruder的字典跑,但是仍然失敗。 這裡可以用到SQL語句的case when …then … else … end語句CASE WHEN語句在DB2,ORACLE,SQL SERVER系列,SYBASE

MYSQL高版本報錯注入技巧-利用NAME_CONST注入

 and (select count(*) from mysql.user)>0/* 1、檢視MYSQL版本 and+exists(select*from+(select*from(select+name_const(@@version,0))a+join(select+name_const(

htaccess檔案解析漏洞和利用Tamper繞過注入程式碼

(一)htaccess檔案解析漏洞   Apache中當上傳到檔案全部被解析為,jpg的字尾時。可以嘗試一下字尾為htaccess的檔案,程式碼如下   AppType    application/x-httpd-php     .jpg 程式碼的含義 是 將上傳的檔案字

不打折不降價,一個簡單的營銷技巧更能俘虜人心......

角度 產品 單純 做的 多少 事情 還得 在哪裏 問題 晚飯後陪著家人們出來走走,不知不覺就逛到了本市的某條服裝大街上。一路上聽到最多的就是:××店春季上市打折啦!××牌時尚休閑鞋限時一折啦!盡管店家讓人站在外面聲嘶力竭的喊價,竭盡全力的招攬路上行人到店裏購買。可如此地步,

MYSQL注入繞過技巧

/lingdao.php?id=4.990Union(select-1.0,2,3,4,5,6,7,@@version) Article/show/id/4.0Union(select-0.1,2,USER,password,5,6,7,8,9,10,11,12,13.0FROM mysql%252euse

繞過010Editor網絡驗證(用python做一個仿真http server真容易,就幾行代碼)

headers redirect 如果 table 本地 align cnn 破解版 resp 010Editor是一款非常強大的十六進制編輯器,尤其是它的模板功能在分析文件格式時相當好用!網上現在也有不少010Editor的破解版,如果沒錢或者舍不得花錢買授權的話,去官方