由Three Hit聊聊二次注入

访客5年前黑客工具675

之前参与“强网杯”,学到了不少姿态,其间的web题three hit形象深入,考的是二次注入的问题,这儿对二次注入测验做一个小结。
0×01什么是二次注入?
所谓二次注入是指已存储(数据库、文件)的用户输入被读取后再次进入到 SQL 查询句子中导致的注入。
二次注入是sql注入的一种,可是比一般sql注入运用愈加困难,运用门槛更高。一般注入数据直接进入到 SQL 查询中,而二次注入则是输入数据经处理后存储,取出后,再次进入到 SQL 查询。
0×02二次注入的原理
二次注入的原理,在之一次进行数据库刺进数据的时分,仅仅只是运用了 addslashes 或者是凭借 get_magic_quotes_gpc 对其间的特别字符进行了转义,在写入数据库的时分仍是保留了本来的数据,可是数据自身仍是脏数据。
在将数据存入到了数据库中之后,开发者就以为数据是可信的。鄙人一次进行需求进行查询的时分,直接从数据库中取出了脏数据,没有进行进一步的查验和处理,这样就会形成SQL的二次注入。比如在之一次刺进数据的时分,数据中带有单引号,直接刺进到了数据库中;然后鄙人一次运用中在凑集的过程中,就形成了二次注入。

0×03二次注入的实例——SQLIlab lesson-24
学习SQL注入,必定要刷SQLIlab,这儿以SQLIlab lesson-24为例,也是调查的二次注入的点。翻开标题

这题正常的流程是首要注册一个账号,然后登陆进去会让你修正新的暗码:

假如直接测验在登陆处测验SQL注入,payload: admin’# 发现失利:

看一下源代码:

登陆处的username和password都通过了mysql_real_escape_string函数的转义,直接履行SQL句子会转义’,所以该处无法形成SQL注入。
Ok,此刻咱们注册一个test’#的账号:

注册用户的时分用了mysql_escape_string过滤参数:

可是数据库中仍是刺进了问题数据test’#

也就是说通过mysql_escape_string转义的数据存入数据库后被复原,这儿做了一个测验:

回到标题,此刻,test用户的本来暗码为test,咱们以test’#用户登陆,再进行暗码修正

咱们无需填写current password即可修正test用户的暗码:

咱们再看一下test用户的暗码:

Ok,咱们看一下源代码:  

Username直接从数据库中取出,没有通过转义处理。在更新用户暗码的时分其实履行了下面的指令:
“UPDATEusers SET PASSWORD=’22′ where username=’test’#‘ and password=’$curr_pass’”;

[1] [2]  黑客接单网

相关文章

黑客接单先做后付,急找黑客,征信可不可以找黑客抹白

[1][2][3][4][5][6][7]黑客接单渠道浸透进程便是各种安全技能的再现进程,本次浸透从SQL注入点的发现到绕过sql注入通用代码的防注入,能够说是翻开了一扇门,经过sql注入获取管理员暗...

吾爱破解网官网,大学找黑客改gpa,找黑客查自己的手机通话记录犯法吗

绕过姿态二:空白字符http://tiechemo.com/page.asp?id=1 AND ISNULL(ASCII(SUBSTRING(CAST((SELECT LOWER(db_name(0)...

广州黑客接单,找黑客改成绩会怎么样,翻墙找黑客

vim /etc/httpd/conf/httpd.conf #增加如下 [1][2][3][4][5][6]黑客接单渠道Step 0高档言语表述如下1.Burp中Options->Upstre...

黑客在哪里可以接单,到哪里找黑客,找黑客攻略

Burp Suite 是用于进犯web 应用程序的集成渠道。 它包含了许多东西,并为这些东西规划了许多接口,以促进加速进犯应用程序的进程。 一切的东西都同享一个能处理并显现HTTP 音讯,持久性,认证...

使用PHP 7中的OPcache来完成Webshell

在本文中咱们将剖析通过运用PHP7默许的 OPcache引擎来对缝隙进行运用的技巧。通过这个缝隙运用技巧,咱们将能绕过“制止web目录的文件读写”(http://www.cyberciti.biz/t...

买数据,找黑客帮忙快三,找黑客帮忙盗个qq号

'DB_PWD' => '".$_POST['db_pwd']', //暗码 else if (!String.IsNullOrEmpty(typeValue = cont...