sql注入11、17、24关

sql注入第11关

查看源码后发现注入点。

@$sql="SELECT username, password FROM users WHERE username='$uname' and password='$passwd' LIMIT 0,1";
	$result=mysqli_query($con1, $sql);
	$row = mysqli_fetch_array($result, MYSQLI_BOTH);

在User Name输入框中输入注入语句,注意由于这次传参是用的POST,不会进行url编码,所以注释符不能使用--+,换成#就行。

注入语句:aaa' union select 1,database()#

sql注入第17关

查看源码。

function check_input($con1, $value)
{
	if(!empty($value))
	{
		// truncation (see comments)
		$value = substr($value,0,15);
	}

	// Stripslashes if magic quotes enabled
	if (get_magic_quotes_gpc())
	{
		$value = stripslashes($value);
	}

	// Quote if not a number
	if (!ctype_digit($value))
	{
		$value = "'" . mysqli_real_escape_string($con1, $value) . "'";
	}
	else
	{
		$value = intval($value);
	}
	return $value;
}

可以看出这一关对sql注入进行了过滤。

value = "'" . mysqli_real_escape_string(con1, $value) . "'";

这行代码表示对单引号进行了过滤。

再查看一下代码后,发现了注入点,就是这个代码只对username进行了过滤,但是password并没有进行过滤,这就说明可以在password里进行注入。

@$sql="SELECT username, password FROM users WHERE username= $uname LIMIT 0,1";

但是注意的是这个username必须是数据库中存在的。

注入语句:1' and updatexml(1,concat(0x7e,database(),0x7e),1)#

sql注入第24关

查看源代码。

发现这一关有跟多的代码跳转,一个一个去看。

首先是logged_create.php。

发现其变量都被过滤了,无法注入;再看login.php。

也是如此,依然被过滤了;再看pass_change.php。

看完pass_change.php之后发现存在注入点,那就是username,username这个变量在前面的几个代码中确实被过滤了,但是依然被存入了数据库中,在这个代码中,username的数据又被取了出来,取出来的时候却没有进行过滤,这就产生了注入点,数据存入数据库又被取出这是一个典型的二次注入。

我们就以admin这行数据为例,进入注册界面。

用户名:admin'#

密码随便取:123456

然后回到登录界面进行登录。

就进入这个界面,这就来到了注入点了。

因为读出来的username是admin'#,这就把后面需要确认现在密码的地方给注释掉了,所以当前密码随便写,就可以随意修改admin这个用户的密码了。

提示修改成功,接下来查看数据库中数据是否被修改。

很明显,admin数据已经被修改成功。

相关推荐
Hacker_LaoYi41 分钟前
【渗透技术总结】SQL手工注入总结
数据库·sql
岁月变迁呀43 分钟前
Redis梳理
数据库·redis·缓存
独行soc43 分钟前
#渗透测试#漏洞挖掘#红蓝攻防#护网#sql注入介绍06-基于子查询的SQL注入(Subquery-Based SQL Injection)
数据库·sql·安全·web安全·漏洞挖掘·hw
你的微笑,乱了夏天1 小时前
linux centos 7 安装 mongodb7
数据库·mongodb
工业甲酰苯胺1 小时前
分布式系统架构:服务容错
数据库·架构
独行soc2 小时前
#渗透测试#漏洞挖掘#红蓝攻防#护网#sql注入介绍08-基于时间延迟的SQL注入(Time-Based SQL Injection)
数据库·sql·安全·渗透测试·漏洞挖掘
White_Mountain3 小时前
在Ubuntu中配置mysql,并允许外部访问数据库
数据库·mysql·ubuntu
Code apprenticeship3 小时前
怎么利用Redis实现延时队列?
数据库·redis·缓存
百度智能云技术站3 小时前
广告投放系统成本降低 70%+,基于 Redis 容量型数据库 PegaDB 的方案设计和业务实践
数据库·redis·oracle
装不满的克莱因瓶3 小时前
【Redis经典面试题六】Redis的持久化机制是怎样的?
java·数据库·redis·持久化·aof·rdb