【SQL注入漏洞-08】二次注入靶场实战

二次注入

原理

二次注入也叫二阶注入,二次注入就是由于将数据存储进数据库(或文件)中时未做好过滤,先提交构造好的特殊字符(单引号、空格等)请求存储进数据库,然后已储存进数据库中的特殊字符被再次提交到请求存储进数据库到sql语句中,导致了一条新的sql语句被执行。

  • 攻击者通过构造数据的形式,在浏览器或者其他软件中提交HTTP数据报文请求到服务器端进行处理,提交的数据报文请求中可能包含了攻击者构造的sql语句或者命令;

  • 服务器端应用程序会将攻击者提交的数据信息进行存储,通常是保存在数据库中,保存的数据信息的主要作用是为应用程序执行其他功能提供原始输入数据并对客户端请求做出响应;

  • 攻击者向服务端发送第二个与第一次不同的请求数据信息;

  • 服务器端接收到攻击者提交的第二个请求信息后,为了处理该请求,服务端会查询数据库中已经储存的数据信息并处理,从而导致攻击者在第一次请求中构造的sql语句或者命令在服务端环境中执行;

  • 服务端返回执行的处理结果数据信息,攻击者可以通过返回的结果数据信息判断二次注入漏洞使用是否成功。

靶场环境:

sqli-labs-24

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值