网络安全菜鸟学习之漏洞篇——sql(七)

今天我们来学习一下二次注入。
老规矩,我们先来了解一下它的原理。
如图,它的原理就这样,并不是很复杂。
在这里插入图片描述
好的,估计大家只看这样一个图是很难理解的,那么我们现在来实际操作一下。
我们用的是sqli-labs-master第24关。
在实验开始前,我们先看一下数据库里面的用户,一会我们会与这张图做对比。在这里插入图片描述
好,我们先打开靶场。在靶场的右下角有一个注册的地方。在这里我们先注册一个账号。(我注册的叫gq,密码是123456)在这里插入图片描述
在这里插入图片描述
好,我们现在看数据库,里面有个叫”gq“密码是123456的用户。在这里插入图片描述
好,我们用同样的操作注册一个叫的“gq’#”的用户,密码随意。(数据库内用户情况如下图)
在这里插入图片描述

好的,我们现在返回首页登录gq’#的账号。在这里插入图片描述
在我们登录之后,我们会发现我们可以修改用户密码,我们随便改个密码。(我改的密码是999999)
这时它会提示成功。在这里插入图片描述
在这里插入图片描述
好,这个时候我们再去看数据库,会发现gq’#的密码没有变,但gq的密码被改了。
在这里插入图片描述
这是怎么一回事?
其实很简单,“gq’#”中的’与前面的语句闭合了(gq是字符肯定会被单引括起来),#注释了后面的内容。
同样的道理我们可以注册一个用户叫“admin’#”,即可修改admin的密码了。
这就是二次注入。
(ps:求各位看官给点评论和关注)

  • 3
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值