文章目录
Less_24 二次注射
Less_24 二次注入
sqli-labs 海关指南:Less 24 – WhiteMoon – 博客园(cnblogs.com)
当页面在每次提交时切换时,没有注入点。这并不是为了暴露敏感信息,而是为了造成其他损害,例如读取其他帐户的权限。
二次注射
首先,注册一个新用户为admin\’。 # # 是注释字符。除了关闭该字段外,还可以注释掉以下内容:
当您登录并更改密码时,您将看到当前登录的用户。
更改密码后,我使用新更改的密码登录admin,发现一切正常。
所以你修改的实际上是用户admin的密码。
你明白这一点,对吧?
查看登录、注册、修改密码接口的源码,发现没有明显的注入点。
如果您想更改密码
更新用户SET PASSWORD=\’$pass\’ 其中用户名=\’$username\’ 且密码=\’$curr_pass\’
如果写入的内容是admin\’#
更新用户SET PASSWORD=\’$pass\’ 其中用户名=\’admin\’# 和密码=\’$curr_pass\’
此时用户名未转义,因此使用# 作为注释字符。
所以整个声明看起来像这样
更新用户SET PASSWORD=\’$pass\’ 其中用户名=\’admin\’#\’
这称为二次注入,当用户提交的值(可能已转义)保存到数据库时发生。如果这个值被其他模块调用,就会使用原来未转义的数据,如果这个数据是被恶意插入的,那么它会在不转义的情况下生效。
以上#Sqli相关内容来源仅供参考。相关信息请参见官方公告。
原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/93849.html