码迷,mamicode.com
首页 > 数据库 > 详细

Sqli-labs less 24

时间:2016-08-12 00:53:54      阅读:308      评论:0      收藏:0      [点我收藏+]

标签:

Less-24

?

Ps:本关可能会有朋友和我遇到一样的问题,登录成功以后没有修改密码的相关操作。此时造成问题的主要原因是logged-in.php文件不正确。可重新下载解压,解压过程中要主要要覆盖。

本关为二次排序注入的示范例。二次排序注入也成为存储型的注入,就是将可能导致sql注入的字符先存入到数据库中,当再次调用这个恶意构造的字符时,就可以出发sql注入。二次排序注入思路:

1.?黑客通过构造数据的形式,在浏览器或者其他软件中提交HTTP数据报文请求到服务端进行处理,提交的数据报文请求中可能包含了黑客构造的SQL语句或者命令。

2.?服务端应用程序会将黑客提交的数据信息进行存储,通常是保存在数据库中,保存的数据信息的主要作用是为应用程序执行其他功能提供原始输入数据并对客户端请求做出响应。

3.?黑客向服务端发送第二个与第一次不相同的请求数据信息。

4.?服务端接收到黑客提交的第二个请求信息后,为了处理该请求,服务端会查询数据库中已经存储的数据信息并处理,从而导致黑客在第一次请求中构造的SQL语句或者命令在服务端环境中执行。

5.?服务端返回执行的处理结果数据信息,黑客可以通过返回的结果数据信息判断二次注入漏洞利用是否成功。

此例子中我们的步骤是注册一个admin‘#的账号,接下来登录该帐号后进行修改密码。此时修改的就是admin的密码。

Sql语句变为 UPDATE users SET passwd="New_Pass" WHERE username =‘ admin‘ # ‘ AND password=‘ ,也就是执行了UPDATE users SET passwd="New_Pass" WHERE username =‘ admin‘

步骤演示:

(1)初始数据库为

技术分享

  1. 注册admin‘#账号

    技术分享

  2. 注意此时的数据库中出现了admin‘#的用户,同时admin的密码为111

    技术分享

  3. 登录admin‘--,并修改密码

    ?

    技术分享

  4. 可以看到admin的密码已经修改为lcamry

    技术分享

Sqli-labs less 24

标签:

原文地址:http://www.cnblogs.com/lcamry/p/5763008.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!