如何做弹幕网站,网站设计与开发网站策划,企业托管,企业erp系统什么是二次注入
二次注入可以理解为#xff0c;攻击者构造的恶意数据存储在数据库后#xff0c;恶意数据被读取并进入到SQL查询语句所导致的注入。防御者即使对用户输入的恶意数据进行转义#xff0c;当数据插入到数据库中时被处理的数据又被还原#xff0c;Web程序调用存…什么是二次注入
二次注入可以理解为攻击者构造的恶意数据存储在数据库后恶意数据被读取并进入到SQL查询语句所导致的注入。防御者即使对用户输入的恶意数据进行转义当数据插入到数据库中时被处理的数据又被还原Web程序调用存储在数据库中的恶意数据并执行SQL查询时就发生了SQL二次注入。
可以理解为就是第一次注入并不是为了直接注入第一次注入不会影响什么第二次注入才会导致注入的产生达到自己的目的
题型
二次注入的特点就是会给你一个登录页面以及注册页面有时候注册页面还要需要你自己去找但这个注册页面一般为urlregister.php然后在注册时去猜测它的sql注册语句如你注册了一个admin#密码自己设置就可能会把admin后面的sql语句给注释掉那么你的用户名就是admin密码就是你设置那个也就是说你把管理员的密码重新设置了但不一定是单引号闭合
有的题是注册和修改密码配合在一起了如https://www.cnblogs.com/jackie-lee/p/16124022.html 这位大佬就是用的这个实验做的相关的题型
例题
多说无益用题去见真章
buuctf October 2019 Twice SQL Injection 1
题目名字就已经告诉我们这就是一个二次注入的题目
打开网页有两个页面一个是登录页面一个注册页面去注册页面注册一个账号然后登录上去先看看情况看看注入点在哪里注册之后登录上面之后发现一个框可以输入东西并在上面显示试一下sql注入相关的语句发现它会对关键符号进行转义 先不管这里了去别的地方测试测试那么下一个地方就是用注册和登录了想用上面的知识点注册一个管理员页面但不行我感觉原因就是这个知识点用admin#这个账号注册的知识点需要和修改密码哪里配合使用但这里只有注册和登录页面所以我想着直接用sql语句看看会不会执行
用户名1 union select database()#
密码1
注册发现并没有太大的变化
试一试单引号
用户名1 union select database()#
账号1
发现回显出了数据库感觉有戏
继续
1‘ union select group_concat(table_name) from information_schema.tables where table_schemactftraining #
1’ union select group_concat(column_name) from information_schema.columns where table_nameflag#
1‘ union select flag from flag #
得到flag
随后如果在找到相关二次注入的题目本篇博客会继续更新