码迷,mamicode.com
首页 > 数据库 > 详细

Sqli-Labs less23-24

时间:2020-01-24 21:17:01      阅读:114      评论:0      收藏:0      [点我收藏+]

标签:行数据   --   str   sql查询语句   src   web程序   保留   重命名   logs   

less-23

 

23关和第1关很像,但是观察代码发现他对--+和#都进行了转义,不能再用这种方式注释

可以用新的注释符:;%00或者and和or语句进行闭合

语句:http://192.168.5.100/sqli-labs/Less-23/?id=0‘ union select 1,2,group_concat(concat_ws(‘-‘,username,password)) from security.users ;%00 

技术图片

 

 或者用报错注入:http://192.168.5.100/sqli-labs/Less-23/?id=1‘ and updatexml(1,concat(0x7e,(database())),1) or ‘1‘=‘1

技术图片

 

 

 

less-24 

前置基础知识:二次注入

二次注入可以理解为,攻击者构造的恶意数据存储在数据库后,恶意数据被读取并进入到SQL查询语句所导致的注入。防御者可能在用户输入恶意数据时对其中的特殊字符进行了转义处理,但在恶意数据插入到数据库时被处理的数据又被还原并存储在数据库中,当Web程序调用存储在数据库中的恶意数据并执行SQL查询时,就发生了SQL二次注入。

二次注入,可以概括为以下两步:

第一步:插入恶意数据 进行数据库插入数据时,对其中的特殊字符进行了转义处理,在写入数据库的时候又保留了原来的数据。

第二步:引用恶意数据 开发者默认存入数据库的数据都是安全的,在进行查询时,直接从数据库中取出恶意数据,没有进行进一步的检验的处理。

技术图片

 

 学习链接:https://www.cnblogs.com/cute-puli/p/11145758.html

 

注意:我们在windows中用phpstudy环境搭建sqli-labs,解压的时候24关可能存在名称相同问题,所以需要重命名操作才能进行:

技术图片

 

 

按照二次注入原理:首先创建一个恶意账户admin‘#,密码是123

技术图片

 

 

新用户登陆:

技术图片

 

 修改密码为123456,注意此时从数据库中修改是查找的‘admin’#‘,并不会进行转义,所以最后修改的是admin的密码

此时用admin登陆,密码就变成了123456。

 技术图片

 

Sqli-Labs less23-24

标签:行数据   --   str   sql查询语句   src   web程序   保留   重命名   logs   

原文地址:https://www.cnblogs.com/hzk001/p/12232537.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!