sqli-labs——二次注入
先创建一个新账号leee 密码12345
再创建一个恶意攻击账号leee'# 密码 54321,登录
修改密码为00000
用这个密码登录
登陆成功!!!
原理是恶意用户名后面的 ’# 闭合并且注释掉了后面的所有内容,可能执行的代码由前者变为后者
update users set password='newpassword' where username='admin'-- ' and password='oldpassword'
update users set password='newpassword' where username='admin'