网络安全菜鸟学习之漏洞篇——sql(七)

今天我们来学习一下二次注入。
老规矩,我们先来了解一下它的原理。
如图,它的原理就这样,并不是很复杂。
在这里插入图片描述
好的,估计大家只看这样一个图是很难理解的,那么我们现在来实际操作一下。
我们用的是sqli-labs-master第24关。
在实验开始前,我们先看一下数据库里面的用户,一会我们会与这张图做对比。在这里插入图片描述
好,我们先打开靶场。在靶场的右下角有一个注册的地方。在这里我们先注册一个账号。(我注册的叫gq,密码是123456)在这里插入图片描述
在这里插入图片描述
好,我们现在看数据库,里面有个叫”gq“密码是123456的用户。在这里插入图片描述
好,我们用同样的操作注册一个叫的“gq’#”的用户,密码随意。(数据库内用户情况如下图)
在这里插入图片描述

好的,我们现在返回首页登录gq’#的账号。在这里插入图片描述
在我们登录之后,我们会发现我们可以修改用户密码,我们随便改个密码。(我改的密码是999999)
这时它会提示成功。在这里插入图片描述
在这里插入图片描述
好,这个时候我们再去看数据库,会发现gq’#的密码没有变,但gq的密码被改了。
在这里插入图片描述
这是怎么一回事?
其实很简单,“gq’#”中的’与前面的语句闭合了(gq是字符肯定会被单引括起来),#注释了后面的内容。
同样的道理我们可以注册一个用户叫“admin’#”,即可修改admin的密码了。
这就是二次注入。
(ps:求各位看官给点评论和关注)

猜你喜欢

转载自blog.csdn.net/gqzszzy/article/details/108599123