Sqli-labs Less24 二次注入

文章目录

Less_24 二次注入

sqli-labs 通关指南:Less 24 - 乌漆WhiteMoon - 博客园 (cnblogs.com)

由于每次提交都会切换页面,因此没有任何注入点。这里就不是暴露敏感信息,而是进行其他的破坏,例如读取其他的账号的权限。

  • 二次注入

先注册一个新用户为admin'# #是注释符,不仅可以闭合字段,也可以将后面的内容注释掉

然后登录进去修改密码,会发现会回显现在登录的用户

image-20240718164147661

修改完密码后,我们用新修改的密码登录admin,发现是可以的

image-20240718164209893

就是说我们修改的其实是用户admin的密码

image-20240719193101923

这可以看出来吧

观察登录,注册,密码修改界面的源码,发现都没有明显的注入点

在密码修改时

UPDATE users SET PASSWORD ='$pass' where username ='$username' and password='$curr_pass'

如果写入的是admin'#

UPDATE users SET PASSWORD ='$pass' where username ='admin'# and password='$curr_pass'

由于此时的用户名没有进行转义,所以#被当成注释符

所以整个语句变成

UPDATE users SET PASSWORD ='$pass' where username ='admin'#'

这就是所谓的 二次注入,这种注入发生在用户提交的值被存储在数据库中,这个值可能被转义过。当这个值被其他模块调用时,会使用而不转义的原来的数据,如果这个数据是恶意注入,在不转义的情况下就会生效。

  • 5
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值