实验吧--后台登录(md5($str,true)类型绕过)

1、后台语句:  $sql = "SELECT * FROM admin WHERE pass = '".md5($password,true)."'";

分析:在php 中.(点好)起连接的作用

             MD5( )函数:


将密码转换成16进制的hex值以后,再将其转换成字符串后包含' 'or ' 6' 

SELECT * FROM admin WHERE pass=' 'or ' 6'

很明显可以注入了。

难点就在如何寻找这样的字符串,我只是顺手牵羊,牵了一个。。

提供一个字符串: ffifdyop

md5后,276f722736c95d99e921722cf9ed621c

再转成字符串:' ' 'or' 6

解析:存在  or  即代码的两边有一边为真既可以绕过,其实为垃圾代码没有任何用的。

or 后面有6,非零值即为真。既可以成功绕过。

你可能感兴趣的:(实验吧--后台登录(md5($str,true)类型绕过))