SQL注入之二次注入

php二次注入:

本次主要了解什么是二次注入:

概念:攻击者构造了恶意的数据存储到数据库后,恶意数据被读取并进入到sql语句中执行,因此判定为二次注入。

主要分为两个步骤:
第一步:插入恶意数据:进行数据库插入时,对其中的特殊字符进行转义处理,在写入数据库的时候又保留了原来的数据。
第二步:引用恶意数据,程序默认认为已经存入到数据库的数据是安全的,直接从数据库中取出恶意数据,没有进行下一步的检验处理。
例子:DZ 1.5
1.在论坛留言板中填写留言:aaaaaaaaaaaa’添加成功
2.在修改中随便输入内容,报错即可判定为二次注入,在url地址中修改mod=misc&action=postappend&tie=[当前tid]&pid=[当前pid]进入到独立的修改页面,因为该页面没有对数据进行任何处理,可直接引用第1步中的数据带入到数据库执行。
具体操作:
1.查数据库名:留言:’,subject=(/*!select*/concat(tabasese()),comment=’)提交
2.进入独立编辑页面后直接提交,返回到留言板可看到数据库名为discuz,因此在第1步中输入的sql语句被执行了。
3.重复1步替换sql语句查出数据
4.重复2步骤,之后一直重复1,2步骤直到查出后台账号密码为止

重点:主要切入点是从代码审计中挖洞

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值