0%

据用户名和密码查询info,回显在简介处

2025-02-20 13:46By
xnjdzhoupeng
二次注入SQL注入URL污染

Problem: [October 2019]Twice SQL Injection

思路

  • 所谓二次注入就是先在非注入点构造payload(注册处),程序会存储这个payload。然后程序会在注入点(info)调用这个payload进行数据库操作。
    在第一次进行数据库插入数据的时候,使用了 addslashes 、get_magic_quotes_gpc、mysql_escape_string、mysql_real_escape_string等函数对其中的特殊字符进行了转义,但是addslashes有一个特点就是虽然参数在过滤后会添加 “\” 进行转义,但是“\”并不会插入到数据库中,在写入数据库的时候还是保留了原来的数据。在将数据存入到了数据库中之后,开发者就认为数据是可信的。在下一次进行需要进行查询的时候,直接从数据库中取出了脏数据,没有进行进一步的检验和处理,这样就会造成SQL的二次注入。

比如在第一次插入数据的时候,数据中带有单引号,直接插入到了数据库中;然后在下一次使用中在拼凑的过程中,就形成了二次注入。

EXP

  • 具体攻击代码

总结

  • 根据用户名和密码查询info,回显在简介处
还没有人赞赏,快来当第一个赞赏的人吧!
  
© 著作权归作者所有
加载失败
广告
×
评论区
添加新评论