WEB开发网
开发学院WEB开发PHP 用SQL注入漏洞登录后台 阅读

用SQL注入漏洞登录后台

 2012-02-12 15:26:51 来源:WEB开发网   
核心提示:页面,validate.php页面用来判断用户输入的用户名和密码有没有都符合要求(这一步至关重要,用SQL注入漏洞登录后台(2),也往往是SQL漏洞所在)代码如下:<html><head><title>登录验证</title><meta http-equiv=&qu
页面,validate.php页面用来判断用户输入的用户名和密码有没有都符合要求(这一步至关重要,也往往是SQL漏洞所在)

代码如下:

<html>
<head>
<title>登录验证</title>
<meta http-equiv="content-type" content="text/html;charset=utf-8">
</head>

<body>
<?php

       $conn=@mysql_connect("localhost",'root','') or die("数据库连接失败!");;

       mysql_select_db("injection",$conn) or die("您要选择的数据库不存在");

       $name=$_POST['username'];

       $pwd=$_POST['password'];

       $sql="select * from users where username='$name' and password='$pwd'";

       $query=mysql_query($sql);

       $arr=mysql_fetch_array($query);

       if(is_array($arr)){

              header("Location:manager.php");

       }else{

              echo "您的用户名或密码输入有误,<a href=\"Login.php\">请重新登录!</a>";

       }

?>
</body>
</html>

注意到了没有,我们直接将用户提交过来的数据(用户名和密码)直接拿去执行,并没有实现进行特殊字符过滤,待会你们将明白,这是致命的。

代码分析:如果,用户名和密码都匹配成功的话,将跳转到管理员操作界面(manager.php),不成功,则给出友好提示信息。

登录成功的界面:

\

登录失败的提示:

\

到这里,前期工作已经做好了,接下来将展开我们的重头戏:SQL注入

2) 构造SQL语句

填好正确的用户名(marcofly)和密码(test)后,点击提交,将会返回给我们“欢迎管理员”的界面。

因为根据我们提交的用户名和密码被合成到SQL查询语句当中之后是这样的:

select * from users where username='marcofly' and password=md5('test')

很明显,用户名和密码都和我们之前给出的一样,肯定能够成功登陆。但是,如果我们输入一个错误的用户名或密码呢?很明显,肯定登入不了吧。恩,正常情况下是如此,但是对于有SQL注入漏洞的网站来说,只要构造个特殊的“字符串”,照样能够成功登录。

比如:在用户名输入框中输入:’ or 1=1#,密码随便输入,这时候的合成后的SQL查询语句为:

select * from users where username='' or 1=1#' and password=md5('')

Tags:SQL 注入 漏洞

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接