CTF学习笔记15:iwebsec-SQL注入漏洞-13-二次注入

一、注册用户时单引号被addslashs,不能执行

(一)注册前查看一下用户表

CTF学习笔记15:iwebsec-SQL注入漏洞-13-二次注入
假设目标是获取admin用户的密码

(二)注册admin’#用户

CTF学习笔记15:iwebsec-SQL注入漏洞-13-二次注入
CTF学习笔记15:iwebsec-SQL注入漏洞-13-二次注入
CTF学习笔记15:iwebsec-SQL注入漏洞-13-二次注入

二、找回密码时注入被执行

(一)页面观察准备

为了更好地了解二次注入原理,修改一下reset.php源码,在页面上输出SQL语句
CTF学习笔记15:iwebsec-SQL注入漏洞-13-二次注入

(二)admin用户密码被找回

CTF学习笔记15:iwebsec-SQL注入漏洞-13-二次注入

三、其他二次注入数据

观察初始数据有其他已经注入的数据,我们看下有什么作用
CTF学习笔记15:iwebsec-SQL注入漏洞-13-二次注入
CTF学习笔记15:iwebsec-SQL注入漏洞-13-二次注入
可以看出,这是打二次注入和报错注入结合使用了。

SQL注入小结

自此,用周末1天半的闲暇时间完成了iwebsec的sql注入模块的学习,下一步应进阶sqli-labs,或web安全其他模块,有空再做。可见安全编码真的很重要。

上一篇:13.深入理解static(类变量),而非static修饰属于对象变量


下一篇:记IC测试&验证实习-任务简述 2020.11.13 - 2021.1.22