网络安全菜鸟学习之漏洞篇——sql(七)

今天我们来学习一下二次注入。
老规矩,我们先来了解一下它的原理。
如图,它的原理就这样,并不是很复杂。
网络安全菜鸟学习之漏洞篇——sql(七)_第1张图片
好的,估计大家只看这样一个图是很难理解的,那么我们现在来实际操作一下。
我们用的是sqli-labs-master第24关。
在实验开始前,我们先看一下数据库里面的用户,一会我们会与这张图做对比。网络安全菜鸟学习之漏洞篇——sql(七)_第2张图片
好,我们先打开靶场。在靶场的右下角有一个注册的地方。在这里我们先注册一个账号。(我注册的叫gq,密码是123456)网络安全菜鸟学习之漏洞篇——sql(七)_第3张图片
网络安全菜鸟学习之漏洞篇——sql(七)_第4张图片
好,我们现在看数据库,里面有个叫”gq“密码是123456的用户。网络安全菜鸟学习之漏洞篇——sql(七)_第5张图片
好,我们用同样的操作注册一个叫的“gq’#”的用户,密码随意。(数据库内用户情况如下图)
网络安全菜鸟学习之漏洞篇——sql(七)_第6张图片

好的,我们现在返回首页登录gq’#的账号。网络安全菜鸟学习之漏洞篇——sql(七)_第7张图片
在我们登录之后,我们会发现我们可以修改用户密码,我们随便改个密码。(我改的密码是999999)
这时它会提示成功。网络安全菜鸟学习之漏洞篇——sql(七)_第8张图片
网络安全菜鸟学习之漏洞篇——sql(七)_第9张图片
好,这个时候我们再去看数据库,会发现gq’#的密码没有变,但gq的密码被改了。
网络安全菜鸟学习之漏洞篇——sql(七)_第10张图片
这是怎么一回事?
其实很简单,“gq’#”中的’与前面的语句闭合了(gq是字符肯定会被单引括起来),#注释了后面的内容。
同样的道理我们可以注册一个用户叫“admin’#”,即可修改admin的密码了。
这就是二次注入。
(ps:求各位看官给点评论和关注)

你可能感兴趣的:(网络安全,安全,网络)