日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網(wǎng)為廣大站長(zhǎng)提供免費(fèi)收錄網(wǎng)站服務(wù),提交前請(qǐng)做好本站友鏈:【 網(wǎng)站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(wù)(50元/站),

點(diǎn)擊這里在線咨詢客服
新站提交
  • 網(wǎng)站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會(huì)員:747

什么是二次注入?

惡意數(shù)據(jù)插入到數(shù)據(jù)庫(kù)時(shí)被處理的數(shù)據(jù)又被還原并存儲(chǔ)在數(shù)據(jù)庫(kù)中,當(dāng)Web程序調(diào)用存儲(chǔ)在數(shù)據(jù)庫(kù)中的惡意數(shù)據(jù)并執(zhí)行SQL查詢時(shí),就發(fā)生了SQL二次注入。

Web滲透實(shí)戰(zhàn)進(jìn)階:利用SQL二次注入滲透服務(wù)器,修改用戶密碼

 

本課二次注入思路

  • 使用注冊(cè)頁(yè)面注冊(cè)新用戶:往數(shù)據(jù)庫(kù)存儲(chǔ)惡意用戶名;
  • 再次訪問(wèn)數(shù)據(jù)庫(kù)數(shù)據(jù),并利用第一次的惡意用戶數(shù)據(jù)實(shí)現(xiàn)SQL注入;

這就是二次注入(不是注入兩次),下面為你將演示在不知道對(duì)方密碼的情況下實(shí)現(xiàn)sql注入惡意更改用戶的密碼!

Web滲透實(shí)戰(zhàn)進(jìn)階:利用SQL二次注入滲透服務(wù)器,修改用戶密碼

 

二次注入實(shí)戰(zhàn)

首先我們得有一個(gè)用于Web滲透的SQL測(cè)試頁(yè)面地址,這里我們以SQLlib進(jìn)行測(cè)試,關(guān)注@小白嘿客,前往下方《從新手到Web白帽黑客》視頻課程獲取完整學(xué)習(xí)!


專欄
u4eceu65b0u624bu5230Webu767du5e3du9ed1u5ba2
作者:u5c0fu767du563fu5ba2
109幣
29人已購(gòu)
查看

注冊(cè)用戶的地址是:

192.168.31.16/sql/Less-24/index.php

這里我們需要自己再創(chuàng)建一個(gè)用戶密碼修改php文件,用于直接訪問(wèn)數(shù)據(jù)庫(kù)并修改用戶密碼的2.php;加入上方web專欄即可前往專欄資料庫(kù)下載對(duì)應(yīng)的2.php文件,然后放到win7靶機(jī)的下面路徑位置!

Web滲透實(shí)戰(zhàn)進(jìn)階:利用SQL二次注入滲透服務(wù)器,修改用戶密碼

 

代碼如下:

Web滲透實(shí)戰(zhàn)進(jìn)階:利用SQL二次注入滲透服務(wù)器,修改用戶密碼

 

大概的意思就是:接收用戶的三個(gè)參數(shù)輸入(要改密碼的用戶名,新密碼,原始密碼),這是一個(gè)只能修改已知用戶名和已知密碼的php文件。但是下面我們可以利用第一次注冊(cè)的惡意用戶名來(lái)躲避這個(gè)php文件沒(méi)有過(guò)濾單引號(hào)導(dǎo)的機(jī)制來(lái)實(shí)現(xiàn)sql二次注入!

火狐訪問(wèn):

192.168.31.16/sql/Less-24/index.php

然后點(diǎn)擊右下角注冊(cè)新用戶!

Web滲透實(shí)戰(zhàn)進(jìn)階:利用SQL二次注入滲透服務(wù)器,修改用戶密碼

 

這里我們注冊(cè)一個(gè)正常的用戶,假設(shè)這個(gè)用戶是別人的,我們不知道密碼!

用戶名:yang
密碼:111111

再次使用注冊(cè)頁(yè)面,注冊(cè)一個(gè)新的用戶:

用戶名:yang' -- -
密碼:222222

有空格,--代表注釋后面,但是為了看得清楚,又使用一個(gè)空格和-,但是這個(gè)空格和-本身包括后面所有的語(yǔ)句都會(huì)被前面的--給注釋掉!

Web滲透實(shí)戰(zhàn)進(jìn)階:利用SQL二次注入滲透服務(wù)器,修改用戶密碼

 

此時(shí)前往win7靶機(jī)的phpmyadmin查看下:

已經(jīng)注冊(cè)在數(shù)據(jù)庫(kù)里了!

Web滲透實(shí)戰(zhàn)進(jìn)階:利用SQL二次注入滲透服務(wù)器,修改用戶密碼

 

既然注冊(cè),我們來(lái)訪問(wèn)2.php,修改yang' -- -這個(gè)惡意用戶的密碼,然后你就會(huì)發(fā)現(xiàn)我們要修改yang' -- -這個(gè)用戶名的密碼,沒(méi)想到卻將yang用戶名的密碼給修改了!

這樣我們就能在不知道yang的密碼下,就能登錄yang用戶了,從而造成數(shù)據(jù)泄露!

訪問(wèn)2.php需要指定用戶名,新密碼,舊密碼!

火狐瀏覽:

192.168.31.16/sql/Less-24/2.php?username=yang' -- -&newpass=999999&cpass=222222

意思是:將已知用戶名yang' -- -的原始密碼222222改成新密碼999999!真的會(huì)如愿以償嗎?

肯定不會(huì)的,先看下圖:

Web滲透實(shí)戰(zhàn)進(jìn)階:利用SQL二次注入滲透服務(wù)器,修改用戶密碼

 

你會(huì)發(fā)現(xiàn):被執(zhí)行sql更新密碼的語(yǔ)句時(shí),先要找到用戶名'yang'-- -',但是由于用戶名是惡意的yang'-- -,sql語(yǔ)句本身的前后單引號(hào)會(huì)形成前面'yang'的閉合!后面的都被-- -注釋掉了!這樣明擺著就是修改yang這個(gè)不是我們自己的用戶密碼了,現(xiàn)在你得到的用戶名是yang,密碼是999999,登陸肯定也是yang的所有資料!但自己創(chuàng)建的yang'-- -密碼依然沒(méi)有被修改,真是隔山打牛?。?/p>

我們執(zhí)行看看,顯示成功!

Web滲透實(shí)戰(zhàn)進(jìn)階:利用SQL二次注入滲透服務(wù)器,修改用戶密碼

 

不信?我們?nèi)?shù)據(jù)庫(kù)看看有沒(méi)有修改成功!

發(fā)現(xiàn)yang的密碼無(wú)形被我們修改成功999999了。

Web滲透實(shí)戰(zhàn)進(jìn)階:利用SQL二次注入滲透服務(wù)器,修改用戶密碼

 

那我們來(lái)登錄下yang的用戶,登錄成功!當(dāng)然自己的yang'-- -還是能用原來(lái)的密碼登陸的。

Web滲透實(shí)戰(zhàn)進(jìn)階:利用SQL二次注入滲透服務(wù)器,修改用戶密碼

 

總結(jié):二次注入重點(diǎn)是,第一次需要往數(shù)據(jù)庫(kù)存入數(shù)據(jù),這一步不是注入!但是存入的數(shù)據(jù)是惡意的。第二次我們來(lái)提取數(shù)據(jù),比如我們修改這個(gè)惡意用戶名,導(dǎo)致將他人的用戶名密碼修改了,這就是二次注入的一種實(shí)現(xiàn)方式!

分享到:
標(biāo)簽:滲透 Web
用戶無(wú)頭像

網(wǎng)友整理

注冊(cè)時(shí)間:

網(wǎng)站:5 個(gè)   小程序:0 個(gè)  文章:12 篇

  • 51998

    網(wǎng)站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會(huì)員

趕快注冊(cè)賬號(hào),推廣您的網(wǎng)站吧!
最新入駐小程序

數(shù)獨(dú)大挑戰(zhàn)2018-06-03

數(shù)獨(dú)一種數(shù)學(xué)游戲,玩家需要根據(jù)9

答題星2018-06-03

您可以通過(guò)答題星輕松地創(chuàng)建試卷

全階人生考試2018-06-03

各種考試題,題庫(kù),初中,高中,大學(xué)四六

運(yùn)動(dòng)步數(shù)有氧達(dá)人2018-06-03

記錄運(yùn)動(dòng)步數(shù),積累氧氣值。還可偷

每日養(yǎng)生app2018-06-03

每日養(yǎng)生,天天健康

體育訓(xùn)練成績(jī)?cè)u(píng)定2018-06-03

通用課目體育訓(xùn)練成績(jī)?cè)u(píng)定