二次注入漏洞是一种在 Web 应用程序中广泛存在的安全漏洞形式。相对于一次注入漏洞而言,二次注入漏洞更难以被发现,但是它却具有与一次注入攻击漏洞相同的攻击威力。
二次注入原理
二次注入的原理,在第一次进行数据库插入数据的时候,仅仅只是使用了 addslashes 或者是借助get_magic_quotes_gpc 对其中的特殊字符进行了转义,但是 addslashes 有一个特点就是虽然参数在过滤后会添加 “\” 进行转义,但是“\”并不会插入到数据库中,在写入数据库的时候还是保留了原来的数据。 在将数据存入到了数据库中之后,开发者就认为数据是可信的。在下一次进行需要进行查询的时候,直接从数据库中取出了脏数据,没有进行下一步的检验和处理,这样就会造成 SQL 的二次注入。比如在第一次插入数据的时候,数据中带有单引号,直接插入到了数据库中;然后在下一次使用中在拼凑的过程中,就形成了二次注入.
二次注入的图解
黑盒环境下进行二次注入测试
先确定测试的网站是否进行过滤,一般情况下网站都会对输入的参数进行过滤,然后寻找可能会带入恶意数据二次使用的地方。例如用户注册->修改密码 邮箱注册->修改密码 文章添加->文章编辑。找一切存在二次使用的功能点。
二次注入测试 SQL 注入,二次注入多数是字符型注入,所以要注意闭合问题。 现在注册用户 b’ 再分别注册用户 b' and 1=1# b' and 1=2# 再来可能触发的地方。
注册好一个名为d的账号
接着再注册一个d'#的账号,密码随便记住就好
接着用d'#这个账号进行修改密码
接着用d这个账号登录,并且用你修改过的密码进行登录
最后就可以修改密码了