Sqli-labs-Less-24 (笔记)

知识补充

二次注入
二次注入可以理解为,攻击者构造的恶意数据存储在数据库后,恶意数据被读取并进入到SQL查询语句所导致的注入。防御者可能在用户输入恶意数据时对其中的特殊字符进行了转义处理,但在恶意数据插入到数据库时被处理的数据又被还原并存储在数据库中,当Web程序调用存储在数据库中的恶意数据并执行SQL查询时,就发生了SQL二次注入。

二次注入,可以概括为以下两步:
第一步:插入恶意数据进行数据库插入数据时,对其中的特殊字符进行了转义处理,在写入数据库的时候又保留了原来的数据。
第二步:引用恶意数据开发者默认存入数据库的数据都是安全的,在进行查询时,直接从数据库中取出恶意数据,没有进行进一步的检验的处理。

————————————————分割线————————————————

Sqli-labs-Less-24

本关中由于对数据库长度做了限制,所以本次只演示替换密码:
首先我们使用账户和密码admin登录
登陆成功
Sqli-labs-Less-24 (笔记)
假设我们当前只知道账户admin不知道密码,去更改admin的密码。
首先注册账户admin’#我将密码设为123
Sqli-labs-Less-24 (笔记)
注册成功
Sqli-labs-Less-24 (笔记)

使用admin’#进行登录
Sqli-labs-Less-24 (笔记)
登录成功后,更改密码为123456789
Sqli-labs-Less-24 (笔记)
显示更改成功
Sqli-labs-Less-24 (笔记)
返回主界面使用账户:admin 密码:123456789登录
Sqli-labs-Less-24 (笔记)
登陆成功
Sqli-labs-Less-24 (笔记)
可见我们已经更改了账户admin的密码。

相关文章:

  • 2021-07-25
  • 2021-11-07
  • 2021-10-25
  • 2021-11-13
  • 2021-07-14
  • 2022-01-09
  • 2022-01-06
  • 2021-09-24
猜你喜欢
  • 2021-09-25
  • 2021-09-23
  • 2021-05-17
  • 2021-06-07
  • 2021-04-02
  • 2021-09-17
  • 2021-12-03
相关资源
相似解决方案