sql注入11、17、24关

sql注入第11关

查看源码后发现注入点。

@$sql="SELECT username, password FROM users WHERE username='$uname' and password='$passwd' LIMIT 0,1";
	$result=mysqli_query($con1, $sql);
	$row = mysqli_fetch_array($result, MYSQLI_BOTH);

在User Name输入框中输入注入语句,注意由于这次传参是用的POST,不会进行url编码,所以注释符不能使用--+,换成#就行。

注入语句:aaa' union select 1,database()#

sql注入第17关

查看源码。

function check_input($con1, $value)
{
	if(!empty($value))
	{
		// truncation (see comments)
		$value = substr($value,0,15);
	}

	// Stripslashes if magic quotes enabled
	if (get_magic_quotes_gpc())
	{
		$value = stripslashes($value);
	}

	// Quote if not a number
	if (!ctype_digit($value))
	{
		$value = "'" . mysqli_real_escape_string($con1, $value) . "'";
	}
	else
	{
		$value = intval($value);
	}
	return $value;
}

可以看出这一关对sql注入进行了过滤。

value = "'" . mysqli_real_escape_string(con1, $value) . "'";

这行代码表示对单引号进行了过滤。

再查看一下代码后,发现了注入点,就是这个代码只对username进行了过滤,但是password并没有进行过滤,这就说明可以在password里进行注入。

@$sql="SELECT username, password FROM users WHERE username= $uname LIMIT 0,1";

但是注意的是这个username必须是数据库中存在的。

注入语句:1' and updatexml(1,concat(0x7e,database(),0x7e),1)#

sql注入第24关

查看源代码。

发现这一关有跟多的代码跳转,一个一个去看。

首先是logged_create.php。

发现其变量都被过滤了,无法注入;再看login.php。

也是如此,依然被过滤了;再看pass_change.php。

看完pass_change.php之后发现存在注入点,那就是username,username这个变量在前面的几个代码中确实被过滤了,但是依然被存入了数据库中,在这个代码中,username的数据又被取了出来,取出来的时候却没有进行过滤,这就产生了注入点,数据存入数据库又被取出这是一个典型的二次注入。

我们就以admin这行数据为例,进入注册界面。

用户名:admin'#

密码随便取:123456

然后回到登录界面进行登录。

就进入这个界面,这就来到了注入点了。

因为读出来的username是admin'#,这就把后面需要确认现在密码的地方给注释掉了,所以当前密码随便写,就可以随意修改admin这个用户的密码了。

提示修改成功,接下来查看数据库中数据是否被修改。

很明显,admin数据已经被修改成功。

相关推荐
Rverdoser1 小时前
【SQL】多表查询案例
数据库·sql
Galeoto1 小时前
how to export a table in sqlite, and import into another
数据库·sqlite
人间打气筒(Ada)1 小时前
MySQL主从架构
服务器·数据库·mysql
leegong231111 小时前
学习PostgreSQL专家认证
数据库·学习·postgresql
喝醉酒的小白1 小时前
PostgreSQL:更新字段慢
数据库·postgresql
敲敲敲-敲代码1 小时前
【SQL实验】触发器
数据库·笔记·sql
和道一文字yyds2 小时前
MySQL 中的索引数量是否越多越好?为什么?如何使用 MySQL 的 EXPLAIN 语句进行查询分析?MySQL 中如何进行 SQL 调优?
数据库·sql·mysql
落笔画忧愁e2 小时前
FastGPT快速将消息发送至飞书
服务器·数据库·飞书
Σίσυφος19003 小时前
halcon 条形码、二维码识别、opencv识别
前端·数据库
小刘|3 小时前
深入理解 SQL 注入漏洞及解决方案
数据库·sql