在诸多注入方式中,二次注入方式比较少见且难以发觉,其原因是想要知道存在二次注入的漏洞,除非能查看源码,不然基本上无法知道是否能进行二次注入。
原理:
简单来说,二次注入就是把有害语句写入数据库时,数据库的转义语句将其转义并存入数据库。这样一来存入的语句看似没有任何问题,实际上,当该语句被调用时,则是将其原语句调用。从而发挥作用造成破坏。
解释起来一共就两步:1.插入恶意语句,当语句被转义且正常存入后,用户则会默认该语句安全。2.引用恶意语句,原语句被调用并执行,对数据库进行攻击。
使用:
还是用sqlilabs为例题,第24题标题已经说明该题是一道二次注入的题目。我们假设能够查看源码。
源代码的登陆部分可以看到,用户名和密码的输入使用的函数与以往的不一样。这是MySQL的转义函数,说明登录的用户名和密码都会被转义。但此时如果我们查看更新密码的源代码
当更新密码时,用户名完全被当作可以信任的字符在更新密码时被使用,而在这里,如果该用户名里有恶意语句,则在这里会被执行。
操作:
首先注册一个新账号,但账号名是要参考数据库中已有的用户名。
如图,注册了一个新用户名,但其实是在secure后面加上注释符号'#
提交以后查看数据库
由于存入数据时数据会被转义,所以在登陆界面输入什么注入语句都不会有回显。现在我们登录刚刚注册的账号,并修改密码将123456改为123
再次查看数据库
这时我们发现,我们注册的secure'#的密码并没有被改动,而secure的密码却被改动了,正是因为用户名在修改密码时没有被转义,直接被使用,因此我们可以通过这种手段修改管理员的密码。