Sqli(sqli-labs)

Sqli 文章目录 Less_24 二次注入 Less_24 二次注入
sqli-labs 通关指南:Less 24 – 乌漆WhiteMoon – 博客园 (cnblogs.com)
由于每次提交都会切换页面&#xff0

文章目录

Less_24 二次注射

Less_24 二次注入

sqli-labs 海关指南:Less 24 – WhiteMoon – 博客园(cnblogs.com)

当页面在每次提交时切换时,没有注入点。这并不是为了暴露敏感信息,而是为了造成其他损害,例如读取其他帐户的权限。

二次注射

首先,注册一个新用户为admin\’。 # # 是注释字符。除了关闭该字段外,还可以注释掉以下内容:

当您登录并更改密码时,您将看到当前登录的用户。

更改密码后,我使用新更改的密码登录admin,发现一切正常。

所以你修改的实际上是用户admin的密码。

你明白这一点,对吧?

查看登录、注册、修改密码接口的源码,发现没有明显的注入点。

如果您想更改密码

更新用户SET PASSWORD=\’$pass\’ 其中用户名=\’$username\’ 且密码=\’$curr_pass\’

如果写入的内容是admin\’#

更新用户SET PASSWORD=\’$pass\’ 其中用户名=\’admin\’# 和密码=\’$curr_pass\’

此时用户名未转义,因此使用# 作为注释字符。

所以整个声明看起来像这样

更新用户SET PASSWORD=\’$pass\’ 其中用户名=\’admin\’#\’

这称为二次注入,当用户提交的值(可能已转义)保存到数据库时发生。如果这个值被其他模块调用,就会使用原来未转义的数据,如果这个数据是被恶意插入的,那么它会在不转义的情况下生效。

以上#Sqli相关内容来源仅供参考。相关信息请参见官方公告。

原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/93849.html

(0)
CSDN的头像CSDN
上一篇 2024年7月26日
下一篇 2024年7月26日

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注