基本介绍
Update型注入即可控的注入点出现在update语句中,例如:下面的语句用于向更新数据表中的信息,如果此处的value值来自用户且未经过滤处理,则存在SQL注入攻击风险
update table set value1=$_GET['value'];
代码示例
下面以pickachu中的用户更新个人资料为例做演示,存在漏洞的代码如下:
<?php
/**
* Created by runner.han
* There is nothing new under the sun
*/
$SELF_PAGE = substr($_SERVER['PHP_SELF'],strrpos($_SERVER['PHP_SELF'],'/')+1);
if ($SELF_PAGE = "sqli_insert.php"){
$ACTIVE = array('','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','