2 u014364788 u014364788 于 2014.11.23 10:52 提问

SQL注入,,绕过登陆,提升权限 3C

通过找到的sql注入的确可以读取数据库内某些信息,通过模拟黑客入侵最终得到一账号,但是该账号无查看后台订单权限。想尝试登录后台系统并进行抓包,并尝试绕过登录或者提升权限。账号为admin密码为password ,该账号为user权限,需要提升为admin后才可查看flag。(提示:key的提交形式为flag:{xxxx})
地址:http://218.2.197.250/TestOne/login.html

3个回答

fmoalm
fmoalm   2015.11.30 15:11

路过水一贴,O(∩_∩)O。

qq_31944913
qq_31944913   2016.06.21 12:47

我记得好像是:‘or 1=1 --

qq_36691635
qq_36691635   2017.11.25 14:53

'12 'or '1=1

Csdn user default icon
上传中...
上传图片
插入图片
准确详细的回答,更有利于被提问者采纳,从而获得C币。复制、灌水、广告等回答会被删除,是时候展现真正的技术了!
其他相关推荐
SQL另类注入之绕过后台登陆验证
http://www.myhack58.com/Article/html/3/7/2010/28349_3.htm这段时间在学习Linux的基础应用,玩腻了脚本注入后总觉得黑客方面老是停留在整天玩注入漏洞,或者其他的脚本漏洞技术也没法得到提高。所以静下心来给自己安排了个学习计划,先从Linux学起,完了再学习编程以及业余时间深入研究下脚本及数据库。最近在学习之余还是不忘和各位群友闲谈扯蛋,也从他们身上学到了不少经验和技巧,前不久就从自然哪里学到一个另类的SQL注入技巧。当时是自然给出的一个例子,直接用一个语
SQL注入全过程,含实例初步注入--绕过验证,直接登录安全较低公司网站登陆框如下:可以看到除了账号密码之外
SQL注入全过程,含实例初步注入--绕过验证,直接登录安全较低公司网站登陆框如下:
SQL注入之权限提升
二区分数据库服务器类型 SQL Server备忘单: select @@version;  获取版本 select db_name(); 获取当前数据库 select user; 获取当前用户
phpmyadmin使用@符号绕过登录漏洞
这个漏洞好像还蛮隐秘的,今天就说下吧 影响版本: phpmyadmin 2.11.3 phpmyadmin 2.11.4 利用方式: 直接在phpmyadmin的用户名内填入: ‘localhost’@'@” 不用填入密码,可以直接登录,管理权限哦。[......]
高级SQL注入:混淆和绕过
内容 ############# 【0×00】 – 简介 【0×01】 – 过滤规避(Mysql) 【0x01a】 – 绕过函数和关键词的过滤 【0x01b】 – 绕过正则表达式过滤 【0×02】 – 常见绕过技术 【0×03】 – 高级绕过技术 【0x03a】 – HTTP参数污染:分离与结合 【0x03b】 – HTTP参数参杂 【0×04】 – 如何保护你的网站
SQL注入绕过技巧
1.绕过空格(注释符/* */,%a0):   两个空格代替一个空格,用Tab代替空格,%a0=空格: %20 %09 %0a %0b %0c %0d %a0 /**/   最基本的绕过方法,用注释替换空格: /* 注释 */ 2.括号绕过空格:   如果空格被过滤,括号没有被过滤,可以用括号绕过。   在MySQL中,括号是用来包围子查
sql注入登陆(菜鸟级)
比如 我们登陆的时候身份验证,一般用如下代码 private void Login_Click(object sender, EventArgs e) { string id=this.txt_id.Text; string pwd=this.txt_pwd.Text; //string query_Sql=
ctf sql注入关键词绕过【积累中】
0x00 sql注入的原因 sql注入的原因,表面上说是因为 拼接字符串,构成sql语句,没有使用 sql语句预编译,绑定变量。 但是更深层次的原因是,将用户输入的字符串,当成了 “sql语句” 来执行。 比如上面的 String sql = "select id,no from user where id=" + id; 我们希望用户输入的 id 的值,仅仅作为一个字符串字面值,传入数据
SQL注入&WAF绕过姿势
# 1.WAF过滤机制: 1.异常检测协议–拒绝不符合HTTP标准的请求; 2.增强的输入验证–代理和服务端的验证而不只是限于客户端验证; 3.白名单&黑名单机制–白名单适用于稳定的Web应用,黑名单适合处理已知问题; 4.基于规则和基于异常的保护–基于规则更多的依赖黑名单机制基于,基于异常根据系统异常更为灵活; 5.另外还有会话保护、Cookies保护、抗入侵规避技术、响应监视和信息泄
绕过or1=1进行sql注入
突然想我们是否可以用什么方法绕过SQL注入的限制呢?到网上考察了一下,提到的方法大多都是针对AND与“’”号和“=”号过滤的突破,虽然有点进步的地方,但还是有一些关键字没有绕过,由于我不常入侵网站所以也不敢对上述过滤的效果进行评论,但是可以肯定的是,效果不会很好…… 经过我的收集,大部分的防注入程序都过滤了以下关键字: and | select | update | chr | delete