webug 4.0 第二十五关 越权查看admin

感谢webug团队一直以来的更新维护!

webug是什么

WeBug名称定义为“我们的漏洞”靶场环境基础环境是基于PHP/mysql制作搭建而成,中级环境与高级环境分别都是由互联网漏洞事件而收集的漏洞存在的操作环境。部分漏洞是基于Windows操作系统的漏洞所以将WeBug的web环境都装在了一个纯净版的Windows 2003的虚拟机中。

Webug官网:http://www.webug.org

Webug 4.0百度云地址: https://pan.baidu.com/s/1euUY4UG43BuOjhPqkJBvcw 提取码: 3xpy

来源:226安全团队

微信号:safeteam226

开始打靶

这关也很简单,直接万能密码(admin,’ or ‘1’='1)就过了
在这里插入图片描述

不过既然标题是越权查看admin,那么也可以仿照第二十二关越权修改密码一样,用admin’#、admin"#、admin)#等等过掉。因为登录的sql基本是:
select 一些字段 from user where name=#name and password=#password …等等,而admin’#、admin"#、admin)#这类账户名能注释掉后面的密码,且把查询用户变为admin

你可能感兴趣的:(webug,4.0)