小白的CTF之路之二次注入

在诸多注入方式中,二次注入方式比较少见且难以发觉,其原因是想要知道存在二次注入的漏洞,除非能查看源码,不然基本上无法知道是否能进行二次注入。

原理:

简单来说,二次注入就是把有害语句写入数据库时,数据库的转义语句将其转义并存入数据库。这样一来存入的语句看似没有任何问题,实际上,当该语句被调用时,则是将其原语句调用。从而发挥作用造成破坏。

解释起来一共就两步:1.插入恶意语句,当语句被转义且正常存入后,用户则会默认该语句安全。2.引用恶意语句,原语句被调用并执行,对数据库进行攻击。

使用:

还是用sqlilabs为例题,第24题标题已经说明该题是一道二次注入的题目。我们假设能够查看源码。

 源代码的登陆部分可以看到,用户名和密码的输入使用的函数与以往的不一样。这是MySQL的转义函数,说明登录的用户名和密码都会被转义。但此时如果我们查看更新密码的源代码

当更新密码时,用户名完全被当作可以信任的字符在更新密码时被使用,而在这里,如果该用户名里有恶意语句,则在这里会被执行。

操作:

首先注册一个新账号,但账号名是要参考数据库中已有的用户名。 

如图,注册了一个新用户名,但其实是在secure后面加上注释符号'#

提交以后查看数据库 

由于存入数据时数据会被转义,所以在登陆界面输入什么注入语句都不会有回显。现在我们登录刚刚注册的账号,并修改密码将123456改为123 

 再次查看数据库

这时我们发现,我们注册的secure'#的密码并没有被改动,而secure的密码却被改动了,正是因为用户名在修改密码时没有被转义,直接被使用,因此我们可以通过这种手段修改管理员的密码。 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值