图库素材网站,创意服装设计,网上如何申请注册公司,网站开发 定价文章目录 SQL注入——二次注入漏洞1. 二次注入原理2. 二次注入需要具备的两个条件3. 二次注入实例4. 总结 SQL注入——二次注入漏洞
1. 二次注入原理
在第一次插入恶意数据的时候#xff0c;只是对其中的特殊字符进行了转义#xff0c;在写入数据库的时候还是原来的字符只是对其中的特殊字符进行了转义在写入数据库的时候还是原来的字符但是数据本身是包含恶意内容的。在将数据存入到数据库中之后开发者认为数据是可信的在下一次需要进行查询的时候直接从数据库中取出恶意数据没有进行进一步的校验和处理这样就造成了SQL二次注入。
2. 二次注入需要具备的两个条件
用户向数据库插入恶意语句即使后端代码对语句进行了转义如mysql_escape_string、mysql_real_escape_string转义数据库对自己存储的数据非常放心直接取出恶意数据给用户。
3. 二次注入实例
以sqli-labs靶场的less-24为例子
访问目标网站 点击下方new user click here? 注册两个新用户
用户一
wuhu # 账号
wuhu # 密码用户二
wuhu# # 账号
qwerty # 密码注册完成后数据库中两个账户的内容 注册完成后登录wuhu’#提示修改新的密码 输入旧密码qwerty 新密码654321 后点击reset 此时wuhu’#的密码没有被修改wuhu的密码被修改为654321 最终修改密码语句如下
$sql UPDATE users SET PASSWORD654321 where usernamewuhu#and passwordqwerty说明#号把后面的都注释掉了所以sql语句最终的意思是修改wuhu的密码为654321。
4. 总结
第一次进行数据库插入数据的时候仅仅只是使用了addslashes或者是借助get_magic_quotes_gpc对其中的特殊字符进行了转义在写入数据库的时候还是保留了原来的数据但是数据本身还是脏数据。在将数据存入到了数据库中之后开发者就认为数据是可信的。在下一次进行需要进行查询的时候直接从数据库中取出了脏数据没有进行进一步的检验和处理这样就会造成SQL的二次注入。