正文
本关考察二次排序注入
二次排序注入原理如下:当注册一个名为admin’#的用户后,再对其修改密码,SQL语句如下:
UPDATE users SET passwd="New_Pass" WHERE username =' admin' # ' AND password=' xxx'
相当于:
UPDATE users SET passwd="New_Pass" WHERE username =' admin'
从而以admin'#为跳板,修改了管理员密码
操作如下:
注册admin’# 密码11


接着登录后修改密码为123

可以看到管理员密码已被修改:

接着我们就可以使用admin和123进行登录等操作。
以上为【网络安全】sqli-labs Less-24 解题详析,考察二次注入。
文章详细解析了在网络安全中,如何通过二次排序注入漏洞,首先注册带有特殊字符的用户admin#,然后利用这个跳板修改管理员密码,展示了攻击者如何登录并操作。
946

被折叠的 条评论
为什么被折叠?



