二阶sqli注入

    通过对客户端提交的数据进行严格的审查是有效避免sql注入的方法,但是一旦输入的数据存入到数据库之后,对这些数据的使用往往没有做严格的检查,但是对这些数据的操作往往具有很高的权限,在使用这些数据再进行sql查询或者sql写操作的时候,很可能造成严重的sql注入,例如:

    用户建立了一个账户john',对应的sql语句是:

    INSERT INTO users (username, password) VALUES (‘john’’’, ‘secret’)

    创建账户之后经常会需要修改账户的密码,修改密码之前往往需要先验证提交的旧密码是否正确,这个时候需要往数据库查询旧的密码,使用如下sql语句:

    SELECT password FROM users WHERE username = ‘john’’

    通过上面的sql语句,可以看到单引号不能闭合,存在了sql注入漏洞,假设把用户名设置成如下的用户名:

   ‘ or 1 in (select password from users where username=’admin’)--

    那么上面的sql语句就变成了:

     SELECT password FROM users WHERE username = ‘ ‘ or 1 in (select password from users where username=’admin’)--’

    成功实现了sql注入,拿到了admin用户的密码

    



评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值