第30天:WEB攻防-通用漏洞&SQL注入&CTF&二次&堆叠&DNS带外

目录

堆叠注入(大概率没卵用)

原理:

条件:

二次注入

DNSlog外带


堆叠注入(大概率没卵用)

原理:

数据库的多条语句执行

条件:

1、实际应用场景中,堆叠注入遇到的会很少,大部分会在CTF比赛中遇到。主要原因是,堆叠注入的利用看起来很厉害但是其可能会受到 API、数据库引擎或者权限的控制。只有当调用函数库函数支持执行多条语句执行的时候才可以利用。

2、如利用mysql_multi_query()函数就支持多条SQL语句同时执行,实际情况中如PHP的防SQL注入机制,其使用的数据库函数为 "mysqli_query()"函数。 所以说堆叠注入的使用条件比较有局限性。但是一旦可以被使用,造成的伤害则是非常巨大的。

    如:叠注入是原本的SQL语句 select * from user where username='bliss'

然后我们可以通过传入payload username = 1' ; show database()#来进行让他执行两条sql语句

植入payload的sql语句 :select * from user where username='1' ; show database()# 一次执行两条语句

二次注入

原理

1、当用户输入恶意数据时,网站对我们输入的重要的关键字进行了转义,然后存储到数据库。

2、已经存储到数据库的数据,默认下时安全的。该恶意数据在一定场景条件下,比如当Web程序调用存储在数据库中的恶意数据并执行
   SQL查询时,没有被转义使用也没有进行进一步的检验的处理。就造

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值